JP5865992B2 - System and method for securing network communications - Google Patents

System and method for securing network communications Download PDF

Info

Publication number
JP5865992B2
JP5865992B2 JP2014501278A JP2014501278A JP5865992B2 JP 5865992 B2 JP5865992 B2 JP 5865992B2 JP 2014501278 A JP2014501278 A JP 2014501278A JP 2014501278 A JP2014501278 A JP 2014501278A JP 5865992 B2 JP5865992 B2 JP 5865992B2
Authority
JP
Japan
Prior art keywords
authentication
service provider
secure channel
key
provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014501278A
Other languages
Japanese (ja)
Other versions
JP2014515207A (en
Inventor
チャ インヒョク
チャ インヒョク
ジェイ.グッチョーネ ルイス
ジェイ.グッチョーネ ルイス
アンドレアス シュミット
シュミット アンドレアス
レイチェル アンドレアス
レイチェル アンドレアス
シー.シャー ヨゲンドラ
シー.シャー ヨゲンドラ
Original Assignee
インターデイジタル パテント ホールディングス インコーポレイテッド
インターデイジタル パテント ホールディングス インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インターデイジタル パテント ホールディングス インコーポレイテッド, インターデイジタル パテント ホールディングス インコーポレイテッド filed Critical インターデイジタル パテント ホールディングス インコーポレイテッド
Publication of JP2014515207A publication Critical patent/JP2014515207A/en
Application granted granted Critical
Publication of JP5865992B2 publication Critical patent/JP5865992B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、無線通信技術に関する。   The present invention relates to wireless communication technology.

関連出願の相互参照
本出願は、2011年3月23日に出願された米国特許仮出願第61/466,662号明細書、2011年8月19日に出願された米国特許仮出願第61/525,575号明細書、および2011年3月23日に出願された米国特許仮出願第61/466,852号明細書の利益を主張するものであり、これらの仮出願の内容は、それらの全体が参照によって本明細書に組み込まれている。
CROSS-REFERENCE TO RELATED APPLICATIONS This application, March 2011 U.S. Provisional Patent Application No. 61 / 466,662 Pat filed 23rd August 2011, filed 19th U.S. Provisional Patent Application No. 61 / 525,575, and US Provisional Patent Application No. 61 / 466,852, filed March 23, 2011, the contents of these provisional applications are The entirety of which is incorporated herein by reference.

通信ネットワークにおいては、ネットワークエンティティーどうしの間におけるさまざまな形態の通信が、サードパーティーの攻撃の影響を受ける可能性がある。たとえば、一実施形態によれば、ユーザデバイスが、通信ネットワークを介してサービスプロバイダからのサービス(たとえば、ウェブサイト)にアクセスしようと試みる場合がある。ユーザデバイスからのこのアクセスの試み、および/またはその他の通信は、サードパーティーまたはMitM(man−in−the−middle)によってインターセプトされる可能性がある。そのサードパーティーは、たとえば認証情報(たとえば、ユーザ名および/またはパスワード)など、ユーザデバイスに関連付けられている情報へのアクセスを得るために、意図されたサービスプロバイダのふりをすることができる。そのサードパーティーは、ユーザデバイスから認証情報を得ることに成功した場合には、その認証情報を意図されていない目的または悪意のある目的のために使用することができる。たとえば、そのサードパーティーは、意図されたサービスプロバイダからのサービスおよび/またはその他の情報にアクセスするために、ユーザデバイスのふりをすることができる。   In communication networks, various forms of communication between network entities can be affected by third-party attacks. For example, according to one embodiment, a user device may attempt to access a service (eg, a website) from a service provider via a communication network. This access attempt and / or other communication from the user device may be intercepted by a third party or MitM (man-in-the-middle). The third party can pretend to be the intended service provider to gain access to information associated with the user device, eg, authentication information (eg, username and / or password). If the third party succeeds in obtaining authentication information from the user device, the third party can use the authentication information for unintended or malicious purposes. For example, the third party can pretend to be a user device to access services and / or other information from the intended service provider.

一実施形態においては、ネットワーク通信は、攻撃に対して脆弱である場合がある。なぜなら、それらの通信は、十分に保護されていない場合があるためであり、および/または、それらの通信は、それらの通信が送信されんとしている先のネットワークエンティティーが、それらの通信を受信するための真正なまたは意図されたネットワークエンティティーであるという適正な保証を伴わずに送信される場合があるためである。たとえば、ネットワーク通信は、一面だけの認証プロトコルを使用して、たとえばパブリックキーの送信を介して実施される場合があり、それによってネットワーク通信は、サードパーティーまたはMitMの攻撃に対して脆弱なままとなる場合がある。   In one embodiment, network communication may be vulnerable to attacks. This is because they may not be well protected and / or they are received by the network entity to which they are being sent. Because it may be transmitted without proper assurance that it is a genuine or intended network entity. For example, network communication may be performed using a single-sided authentication protocol, for example, via transmission of a public key, so that network communication remains vulnerable to third party or MitM attacks. There is a case.

この「発明の概要」は、以降の「発明を実施するための形態」においてさらに説明されるさまざまなコンセプトを、簡略化された形式で紹介するために提供されている。   This "Summary of the Invention" is provided to introduce in a simplified form various concepts that are further described below in the Detailed Description.

サービスプロバイダとUE(ユーザ装置:user equipment)との間におけるセキュアな通信を確立するためのシステム、方法、および装置の実施形態が、本明細書に記載されている。たとえば、ネットワーク通信が、UE、サービスプロバイダ、および/またはIDプロバイダ(identity provider)を含むシステムにおいて実施されることが可能である。セキュアチャネルが、UEとサービスプロバイダとの間において確立されることが可能である。IDプロバイダを用いてUEの認証を実行するための認証パラメータが、IDプロバイダへ送信されることが可能である。UEの成功した認証を示すUE認証アサーションが、UEにおいて決定されることが可能である。たとえば、UE認証アサーションは、外部のネットワークエンティティーから受信されること、またはUEにおいてローカルに決定されることが可能である。UEは、セキュアチャネルが確立されたサービスプロバイダが、意図されたサービスプロバイダであることを検証することができる。意図されたサービスプロバイダは、サービスが受信されるように意図された、および/またはそのようなサービスへのアクセスのための認証が実行されることになるサービスプロバイダを含みうる。サービスプロバイダは、IDプロバイダを用いたUEの認証中に、および/またはセキュアチャネルの確立中に生成された少なくとも1つのパラメータを使用して、意図されたサービスプロバイダとして検証されることが可能である。   Embodiments of systems, methods, and apparatus for establishing secure communications between a service provider and a UE (user equipment) are described herein. For example, network communication can be implemented in a system that includes a UE, a service provider, and / or an identity provider. A secure channel can be established between the UE and the service provider. Authentication parameters for performing authentication of the UE with the ID provider can be sent to the ID provider. A UE authentication assertion indicating successful authentication of the UE may be determined at the UE. For example, the UE authentication assertion can be received from an external network entity or can be determined locally at the UE. The UE can verify that the service provider with which the secure channel is established is the intended service provider. Intended service providers may include service providers that are intended to receive services and / or that will be authenticated for access to such services. The service provider can be verified as the intended service provider using at least one parameter generated during authentication of the UE with the identity provider and / or during establishment of the secure channel. .

別の例示的な実施形態によれば、UEは、サービスプロバイダとのセキュアな通信を確立するように構成されることが可能である。UEは、その上にコンピュータ実行可能命令が格納されているメモリと、それらのコンピュータ実行可能命令を実行するように構成されているプロセッサとを含むことができる。UEは、UEとサービスプロバイダとの間におけるセキュアチャネルを確立するように構成されることが可能である。UEは、IDプロバイダを用いてUEの認証を実行するための認証パラメータをIDプロバイダへ送信することができる。UEの成功した認証を示す認証アサーションが、UEにおいて決定されることが可能である。たとえば、UE認証アサーションは、外部のネットワークエンティティーから受信されること、またはUEにおいてローカルに決定されることが可能である。UEは、サービスのための認証を実行するために、セキュアチャネルが確立されたサービスプロバイダが、意図されたサービスプロバイダであることを検証するように構成されることも可能である。意図されたサービスプロバイダは、サービスが受信されるように意図された、および/またはそのようなサービスへのアクセスのための認証が実行されることになるサービスプロバイダを含みうる。UEは、IDプロバイダを用いたUEの認証中に、および/またはセキュアチャネルの確立中に生成された少なくとも1つのパラメータを使用して、サービスプロバイダが、意図されたサービスプロバイダであることを検証することができる。   According to another exemplary embodiment, the UE may be configured to establish secure communication with a service provider. The UE may include a memory having computer-executable instructions stored thereon and a processor configured to execute the computer-executable instructions. The UE may be configured to establish a secure channel between the UE and the service provider. The UE may send an authentication parameter for performing authentication of the UE using the ID provider to the ID provider. An authentication assertion indicating successful authentication of the UE can be determined at the UE. For example, the UE authentication assertion can be received from an external network entity or can be determined locally at the UE. The UE may also be configured to verify that the service provider with which the secure channel is established is the intended service provider in order to perform authentication for the service. Intended service providers may include service providers that are intended to receive services and / or that will be authenticated for access to such services. The UE verifies that the service provider is the intended service provider using at least one parameter generated during authentication of the UE with the identity provider and / or during establishment of the secure channel. be able to.

別の例示的な実施形態によれば、セキュアチャネルが、IDプロバイダとサービスプロバイダとの間において確立されることが可能である。たとえば、キー情報が、IDプロバイダとサービスプロバイダとの間におけるセキュアチャネルを介してサービスプロバイダにおいて受信されることが可能である。セキュアチャネルは、たとえば受信されたキー情報を使用することなどによって、サービスプロバイダとUEとの間において確立されることも可能である。サービスプロバイダにおいて、UEの認証を示す認証アサーションが受信されることが可能である。認証アサーションは、IDプロバイダとサービスプロバイダとの間におけるセキュアチャネル、および/またはサービスプロバイダとUEとの間におけるセキュアチャネルを介して受信された情報を使用して、サービスプロバイダにおいて検証されることが可能である。   According to another exemplary embodiment, a secure channel can be established between the identity provider and the service provider. For example, key information can be received at the service provider via a secure channel between the identity provider and the service provider. A secure channel may also be established between the service provider and the UE, such as by using received key information. At the service provider, an authentication assertion indicating the authentication of the UE can be received. Authentication assertions can be verified at the service provider using information received over the secure channel between the identity provider and the service provider and / or the secure channel between the service provider and the UE. It is.

この「発明の概要」は、以降の「発明を実施するための形態」においてさらに説明されるコンセプトから抜粋したものを、簡略化された形式で紹介するために提供される。この「発明の概要」は、特許請求される主題の鍵となる特徴または必要不可欠な特徴を特定することを意図されておらず、特許請求される主題の範囲を限定するために使用されることも意図されていない。さらに、特許請求される主題は、本開示の任意の部分に記載されているあらゆるまたはすべての不利な点を解決するいかなる制限にも限定されるものではない。   This "Summary of Invention" is provided to introduce in a simplified form an excerpt from the concepts further described in the "Detailed Description of the Invention" below. This Summary of the Invention is not intended to identify key or essential features of the claimed subject matter, but is used to limit the scope of the claimed subject matter. Also not intended. Furthermore, the claimed subject matter is not limited to any limitation that solves any or all disadvantages described in any part of this disclosure.

以降の説明から、より詳細な理解が得られ、以降の説明は、例として添付の図面とともに与えられている。
IDプロバイダとUE(ユーザ装置:user equipment)との間におけるセキュアチャネルを確立するためのプロビジョニングフェーズに関する例示的なメッセージフロー図である。 ローカルIDプロバイダを使用する認証フェーズに関する例示的なメッセージフロー図である。 サービスプロバイダ認証のためのメッセージのやり取りに関する例示的なメッセージフロー図である。 サービスプロバイダ認証のためのメッセージのやり取りに関する別の例示的なメッセージフロー図である。 UEとサービスプロバイダとの間における事前に確立されたセキュアチャネルを使用するローカルIDプロバイダ認証のためのセキュアチャネルの確立を示す例示的なメッセージフロー図である。 GBA(Generic Bootstrap Architecture)/GBA_Hプロトコルの一例に関する例示的なメッセージフロー図である。 SIP−Digest(Session Initiation Protocol Digest)認証を用いた、TLS(Transport−Layer Security)とGBAとをバインドするための例示的なメッセージフロー図である。 ローカル認証エンティティー/IDプロバイダおよびクラウド/リモートコンピューティングサービスを実装している例示的な通信システムを示す図である。 SIP−Digest認証を使用し、サービスプロバイダ認証を含む例示的なメッセージフロー図である。 IDプロバイダに対するサービスプロバイダ認証を用いた例示的なプロトコルの例示的なメッセージフロー図である。 ローカルIDプロバイダを用いたプロビジョニングフェーズの例示的なメッセージフロー図である。 ローカルアサーションプロバイダを用いた例示的な認証フェーズの例示的なメッセージフロー図である。 1つまたは複数の開示されている実施形態が実施されることが可能である例示的な通信システムのシステム図である。 図13Aにおいて示されている通信システム内で使用されることが可能である例示的なWTRU(wireless transmit/receive unit)のシステム図である。 図13Aにおいて示されている通信システム内で使用されることが可能である例示的なRAN(radio access network)および例示的なコアネットワークのシステム図である。 一実施形態による例示的なRANおよびコアネットワークの別のシステム図である。 一実施形態による例示的なRANおよびコアネットワークの別のシステム図である。
A more detailed understanding can be gained from the following description, which is given by way of example in conjunction with the accompanying drawings.
FIG. 6 is an exemplary message flow diagram for a provisioning phase for establishing a secure channel between an identity provider and a UE (user equipment). FIG. 4 is an exemplary message flow diagram for an authentication phase using a local identity provider. FIG. 6 is an exemplary message flow diagram for message exchange for service provider authentication. FIG. 6 is another exemplary message flow diagram for message exchange for service provider authentication. FIG. 4 is an exemplary message flow diagram illustrating establishment of a secure channel for local identity provider authentication using a pre-established secure channel between a UE and a service provider. FIG. 3 is an exemplary message flow diagram for an example of a GBA (Generic Bootstrap Architecture) / GBA_H protocol. It is an example message flow diagram for binding TLS (Transport-Layer Security) and GBA using SIP-Digest (Session Initiation Protocol Digest) authentication. 1 illustrates an exemplary communication system implementing a local authentication entity / ID provider and a cloud / remote computing service. FIG. FIG. 6 is an exemplary message flow diagram using SIP-Digest authentication and including service provider authentication. FIG. 3 is an example message flow diagram of an example protocol with service provider authentication for an identity provider. FIG. 4 is an exemplary message flow diagram for a provisioning phase using a local ID provider. FIG. 4 is an example message flow diagram of an example authentication phase using a local assertion provider. 1 is a system diagram of an example communication system in which one or more disclosed embodiments may be implemented. FIG. FIG. 13B is a system diagram of an example WTRU (wireless transmit / receive unit) that may be used within the communications system illustrated in FIG. 13A. FIG. 13B is a system diagram of an example radio access network (RAN) and an example core network that may be used within the communications system illustrated in FIG. 13A. FIG. 3 is another system diagram of an exemplary RAN and core network according to one embodiment. FIG. 3 is another system diagram of an exemplary RAN and core network according to one embodiment.

本明細書において開示されているシステム、方法、および装置の実施形態は、たとえばユーザ/UE(ユーザ装置:user equipment)、サービスプロバイダ、および/またはIDプロバイダなどのネットワークエンティティーどうしの間におけるセキュアな通信を提供する。本明細書に記載されているように、セキュアな通信は、ネットワークエンティティーどうしの間における共有キー/シークレットを使用して、および/またはパブリック/プライベートキーを使用してネットワークエンティティーどうしの間において確立されたセキュアチャネルを介して実行されることが可能である。これらのセキュアチャネルは、たとえばMitM(man−in−the−middle)攻撃など、サードパーティーからの攻撃を防止するために使用されることが可能である。   Embodiments of the systems, methods, and apparatus disclosed herein can be secured between network entities, such as, for example, a user / UE (user equipment), a service provider, and / or an identity provider. Provide communication. As described herein, secure communication can be performed between network entities using shared keys / secrets between network entities and / or using public / private keys. It can be performed over an established secure channel. These secure channels can be used to prevent attacks from third parties, eg, MitM (man-in-the-middle) attacks.

本明細書に記載されている一実施形態においては、セキュアな通信は、通信を送信および/または受信するための意図された認証されたエンティティーを識別するための共有キーまたは共有シークレットを使用して実行されることが可能である。たとえば、共有キーまたは共有シークレットは、ネットワークエンティティーどうしの間において送信されるメッセージに、それらのネットワークエンティティーの真正性を示す様式で暗号化および/または署名を行うために使用されることが可能である。   In one embodiment described herein, secure communications use a shared key or shared secret to identify the intended authenticated entity for sending and / or receiving communications. Can be executed. For example, shared keys or shared secrets can be used to encrypt and / or sign messages sent between network entities in a manner that indicates the authenticity of those network entities. It is.

例示的な一実施形態においては、本明細書に記載されているセキュアな通信は、OpenID認証プロトコルに基づくことおよび/またはバインドされることが可能である。OpenID認証においては、サービスプロバイダは、RP(relying party)であることが可能であり、および/またはIDプロバイダは、OP(OpenID identity provider)であることが可能である。OpenID認証は、OpenID、および/またはローカルOpenIDと呼ばれる変形形態の使用を含むことができ、ローカルOpenIDでは、OpenIDにおけるOPの何らかの機能が、ローカルエンティティー(たとえば、UE、ゲートウェイ、スマートカード、UICC(Universal Integrated Circuit Card)など)によって実行される。   In one exemplary embodiment, the secure communications described herein can be based on and / or bound to an OpenID authentication protocol. In OpenID authentication, the service provider can be a RP (relying party) and / or the ID provider can be an OP (OpenID identity provider). OpenID authentication can include the use of OpenID, and / or a variant called local OpenID, where any function of the OP in OpenID allows a local entity (eg, UE, gateway, smart card, UICC (Universal) Integrated Circuit Card)).

ここでは、OpenID認証フローにおけるRPの認証が説明される。これが役立つことができるのは、たとえば、ユーザ/UEとRPが、信頼関係(ウェブサイト証明書を、および/または、たとえばAAAデータベースからRPによってアクセス可能なUEに関するクレデンシャルのセットを使用して確立されることが可能であるような信頼関係)を有することができないケースである。別の実施形態は、本明細書に記載されているようなローカルOP/RPプライベート共有シークレット(local OP−RP private shared secret)の確立を含むことができる。   Here, RP authentication in the OpenID authentication flow will be described. This can be useful, for example, when the user / UE and the RP are established using a trust relationship (website certificate and / or a set of credentials for the UE that can be accessed by the RP, eg, from an AAA database). This is a case where it is not possible to have a trust relationship that is possible. Another embodiment may include establishing a local OP / RP private shared secret as described herein.

ローカルモバイルSSO(single sign−on)は、SSOおよび/または関連したIDマネージメント機能の一部または全体を総称するための用語であり、それらは、従来であれば、たとえばウェブベースのSSOサーバによって実行されるかもしれないが、現在は、ローカルベースのエンティティーまたはモジュール(たとえば、UE、スマートカード、またはUICCにおいて存在するセキュアな環境)によって実行されており、そうしたエンティティーまたはモジュールは、通信デバイス自体の一部もしくは全体である場合があり、または、そのようなエンティティー/モジュールは、通信デバイスおよび/もしくはそのユーザのすぐそばに物理的におよび/もしくは論理的に配置されている(たとえば、ゲートウェイを介して接続されているなど、ローカルに配置されている)場合がある。たとえば、エンティティー/モジュールは、デバイス内に組み込まれること、デバイスに接続されること、および/または、ローカルインターフェース、配線、もしくは短距離ワイヤレス手段によってデバイスに接続されることが可能である。   Local mobile SSO (single sign-on) is a term used to generically refer to some or all of SSO and / or related identity management functions, which are conventionally performed by, for example, a web-based SSO server. May currently be performed by a local-based entity or module (eg, a secure environment that exists in a UE, smart card, or UICC), such as the communication device itself Or such entities / modules are physically and / or logically located in close proximity to the communication device and / or its user (eg, gateway The Such as to be connected, it is arranged locally) in some cases. For example, an entity / module can be incorporated into the device, connected to the device, and / or connected to the device by a local interface, wiring, or short-range wireless means.

ローカルOpenIDは、ローカルモバイルSSOのタイプを示すための用語として使用されることが可能であり、それによって、そのSSOまたはIDマネージメントは、そのOpenIDプロトコルに基づく。たとえば、ローカルOpenIDは、ローカルに配置されているエンティティー/モジュールによって実行されることが可能であるOPまたはIdP(OpenID Identity Provider)の機能を示すために使用されることが可能である。   Local OpenID can be used as a term to indicate the type of local mobile SSO, whereby the SSO or ID management is based on the OpenID protocol. For example, the local OpenID can be used to indicate an OP or IdP (OpenID Identity Provider) function that can be executed by a locally deployed entity / module.

ローカルIdPは、ローカル認証および/またはアサーション機能を実行するローカルエンティティーまたはモジュールを示すために使用される用語である。たとえば、ローカルIdPは、ローカルOpenIDのためのOpenIDサーバの認証および/またはアサーション機能を実行することができる。OpenID機能を実施するローカルIdPを示すために、OPlocという略称が使用されることが可能であるが、ローカルIdPは、同様の機能を実行することができ、OpenIDプロトコルを実施することを求められないことが可能である。ローカルIdPの1つの機能は、ユーザおよび/またはデバイスのIDに関する(1つまたは複数の)アサーションを通じてユーザおよび/またはデバイスの認証を容易にすることであると言える。例示的な一実施形態においては、そのような認証アサーションは、ローカルIdPから、デバイス上で動作しているBA(browser agent)へ送信されることが可能であり、BAは、その認証アサーションを外部のRPへ転送することができる。ローカルIdPによって提供される(1つまたは複数の)機能が、主として、そのような認証アサーションを提供することに限定されている場合には、そのローカルIdPは、LAE(Local Assertion Entity)と呼ばれうる。 Local IdP is a term used to indicate a local entity or module that performs local authentication and / or assertion functions. For example, the local IdP may perform an OpenID server authentication and / or assertion function for the local OpenID. The abbreviation OP loc can be used to indicate the local IdP that implements the OpenID function, but the local IdP can perform a similar function and is required to implement the OpenID protocol. It is possible not to. One function of the local IdP may be to facilitate user and / or device authentication through assertion (s) regarding the identity of the user and / or device. In one exemplary embodiment, such an authentication assertion can be sent from a local IdP to a BA (browser agent) operating on the device, and the BA externalizes the authentication assertion. To the RP. If the function (s) provided by the local IdP is primarily limited to providing such authentication assertions, the local IdP is called a LAE (Local Association Entity). sell.

ローカルIdPは、認証アサーションメッセージを処理し、作成し、管理し、および/または、1つもしくは複数の外部の受信者へ送信することができる。認証アサーションメッセージは、ユーザおよび/またはデバイスに関連している1つまたは複数のIDの検証の状態をアサートすることができる。たとえば、OpenIDプロトコルにおいては、RPなどのサードパーティーエンティティーは、認証アサーションメッセージの受信者のうちの1人であることが可能である。ローカルIdPは、たとえば共有キーまたはパブリック/プライベートキーの取り合わせなどの暗号技術を使用して、認証アサーションメッセージに署名することもできる。   The local IdP may process, create, manage, and / or send authentication assertion messages to one or more external recipients. The authentication assertion message can assert the status of verification of one or more IDs associated with the user and / or device. For example, in the OpenID protocol, a third party entity such as an RP can be one of the recipients of an authentication assertion message. The local IdP may also sign the authentication assertion message using cryptographic techniques such as a shared key or public / private key combination.

ローカルOpenIDの実施態様は、ルートセッションキーなどの1つまたは複数の暗号化キーを使用することができる。ルートセッションキーは、RPと、UE上に存在しているOPlocとの間において使用することを意図される場合がある。そのようなキーは、RPと、その他のキーが導出されることが可能である元となるOPとの間におけるルートセッションキーとして機能することができる。ローカルOpenIDの方法は、認証アサーションキーを使用することもでき、認証アサーションキーは、ユーザの認証のために(1つまたは複数の)認証アサーションメッセージのうちの1つまたは複数に署名するために使用されることが可能である。そのような認証アサーションキーは、ルートセッションキーから導出されることが可能である。 Local OpenID implementations can use one or more encryption keys, such as a root session key. The root session key may be intended for use between the RP and the OP loc present on the UE. Such a key can serve as a root session key between the RP and the underlying OP from which other keys can be derived. The local OpenID method can also use an authentication assertion key, which is used to sign one or more of the authentication assertion message (s) for user authentication. Can be done. Such an authentication assertion key can be derived from the root session key.

ローカルOpenIDの実施態様は、OPSF(OpenID Server Function)と呼ばれるサービスを使用することができ、OPSFの役割は、ローカルIdPおよび/またはRPによって使用されることが可能であるシークレットを生成すること、共有すること、および/または配布することであると言える。例示的な一実施形態においては、OPSFおよびローカルIdPは、外部のRPによって単一のエンティティーとして見られることが可能である。OPSFは、ローカルOpenIDによって発行された署名を検証することを可能にすることができ、および/または、RPによって、たとえば公的なインターネットを介して、直接到達可能にすることができる。OPSFのアドレスがローカルIdPにマップするようにデバイス上のローカルDNSリゾルビングモジュール(local DNS resolving module)を修正することによって、デバイス上のブラウザは、ローカルIdPへリダイレクトされることが可能である。   Local OpenID implementations can use a service called OPSF (OpenID Server Function), where the role of OPSF is to generate secrets that can be used by local IdP and / or RP, shared And / or distribution. In one exemplary embodiment, the OPSF and local IdP can be viewed as a single entity by the external RP. The OPSF can allow a signature issued by a local OpenID to be verified and / or made reachable directly by the RP, for example, via the public Internet. By modifying the local DNS resolving module on the device so that the OPSF address maps to the local IdP, the browser on the device can be redirected to the local IdP.

OpenIDの実施態様は、RPのためにローカルIdPのディスカバリーを容易にするサービスを使用することができる。そのようなサービスは、たとえばOP−aggによって示されることが可能である。   OpenID implementations can use services that facilitate local IdP discovery for RPs. Such a service can be indicated, for example, by OP-agg.

本明細書において開示されているのは、OpenID(たとえば、OpenIDおよび/またはローカルOpenIDを含む)を使用して実施されることが可能であるセキュリティーシステム、方法、および装置である。本明細書に記載されている実施形態のうちのいくつかは、たとえばUEにおいて実施されることが可能である。ユーザ機器は、OpenID要求をOPへ通信することができる。OPは、本明細書にさらに記載されているように、UEおよび/またはRPを認証するために使用されることが可能である。   Disclosed herein are security systems, methods, and apparatus that can be implemented using OpenID (eg, including OpenID and / or local OpenID). Some of the embodiments described herein may be implemented at the UE, for example. The user equipment can communicate an OpenID request to the OP. The OP can be used to authenticate the UE and / or RP as further described herein.

ローカルOPに対するRPのトランスペアレントな委任された認証に関する実施形態が説明される。本明細書に記載されている実施形態によれば、OpenIDを使用して、および/または、たとえばOPlocなど、署名された認証アサーションのローカルプロバイダを利用して、どのようにRP認証を実行するかを示すプロトコルが開示される。本明細書に記載されているように、リプレイ保護(replay protection)のためにチャレンジ値および/またはノンス(nonce)が付加されることが可能である(たとえば、図1におけるプロトコルのステップ112および120)。 Embodiments related to transparent delegated authentication of RP to local OP are described. According to embodiments described herein, how to perform RP authentication using OpenID and / or utilizing a local provider of signed authentication assertion, eg, OP loc A protocol for indicating such is disclosed. As described herein, a challenge value and / or a nonce may be added for replay protection (eg, protocol steps 112 and 120 in FIG. 1). ).

RPを認証するための記載されている実施態様の一態様は、OPSFノードによる委任された認証の態様を含むことができる。その態様は、OPlocがチャレンジRPChvを提示する一般的なチャレンジ/応答戦略(general challenge−response strategy)に従うことができる。このチャレンジは、真正なRPがそのチャレンジを復号することができるように適切な方法でOPSFによって暗号化されることが可能である。たとえば、RPとOPSFは、シークレットKr,oを共有することができ、そのシークレットKr,oは、チャレンジを暗号化および復号するために使用されることが可能である。 One aspect of the described implementation for authenticating an RP may include an aspect of delegated authentication by an OPSF node. That aspect can follow a general challenge-response strategy where OP loc presents a challenge RP Chv . This challenge can be encrypted by the OPSF in an appropriate manner so that the authentic RP can decrypt the challenge. For example, RP and OPSF can share the secret K r, o, the secret K r, o may be used to challenge for encrypting and decrypting.

図1は、例示的なプロビジョニングフェーズ(PP)のメッセージフロー図を示している。図1において示されているように、このプロビジョニングフェーズは、UE/OPloc102、RP104、OPSF106、および/またはHSS(Home Subscription Service)108を含むことができる。UE/OPloc102は、110においてログイン識別子(たとえば、httpアドレスまたはEメールなどのOID(OpenID identifier))をRP104へサブミットすることができる。110におけるメッセージは、RPチャレンジ値RPChvを含むことができる。RPチャレンジ値RPChvは、RP104が自分の真正性を証明するために適切に応答することができる値である。たとえば、これは、1回だけ使用することができるランダムな値とすることができる。112において、RP104は、アソシエーション要求(たとえば、http POST OpenIDアソシエーション要求)をOPSF106へ送信することができる。このアソシエーション要求は、RP104に対応するRPクレデンシャルRPCred、および/またはRPチャレンジ値RPChvを含むことができる。RPCredは、RP104の識別子であることが可能であり、この識別子は、OPSF106が、OPSF106とRP104との間において共有される正しい事前共有キーKr,oを選択することを可能にすることができる。RPCredは、OPSF106がその他の手段(たとえば、インターネットURL)によってRP104を識別する場合には、メッセージングから省略されることが可能である。114において、OPSF106は、OPSF106とUE/OPloc102との間における共有シークレットKがプロビジョンされているかどうかを判定することができる。共有シークレットKがプロビジョンされている場合には、OPSF106は、(たとえば、図2において示されているように)認証フェーズ(AP)へ進みうる。共有シークレットKがプロビジョンされていない場合には、プロビジョニングフェーズが続行しうる。 FIG. 1 shows an example provisioning phase (PP) message flow diagram. As shown in FIG. 1, this provisioning phase may include UE / OP loc 102, RP 104, OPSF 106, and / or HSS (Home Subscription Service) 108. The UE / OP loc 102 may submit a login identifier (eg, an OID (OpenID identifier) such as an http address or email) to the RP 104 at 110. The message at 110 may include an RP challenge value RP Chv . The RP challenge value RP Chv is a value with which the RP 104 can appropriately respond to prove its authenticity. For example, this can be a random value that can be used only once. At 112, the RP 104 can send an association request (eg, an http POST OpenID association request) to the OPSF 106. The association request may include an RP credentials RP Cred, and / or RP challenge value RP Chv corresponding to RP104. RP Cred may be an identifier of RP 104 , which may allow OPSF 106 to select the correct pre-shared key K r, o that is shared between OPSF 106 and RP 104. it can. RP Cred can be omitted from messaging if the OPSF 106 identifies the RP 104 by other means (eg, an Internet URL). At 114, OPSF 106 can determine whether a shared secret K 0 between OPSF 106 and UE / OP loc 102 has been provisioned. If the shared secret K 0 is provisioned, the OPSF 106 may proceed to an authentication phase (AP) (eg, as shown in FIG. 2). If the shared secret K 0 is not a professional vision, provisioning phase may continue.

116において、OPSF106は、たとえばRPCred、またはRP104の別の信頼されている識別子に基づいて、共有シークレットKr,oを選択することができる。OPSF106は、118においてRP104とのアソシエーションを実行することができる。OPSF106は、118においてアソシエーションハンドルAおよび/または署名キーSを生成することができる。署名キーSは、アソシエーションハンドルAの関数に基づいて生成されることが可能である。OPSF106は、アソシエーションハンドルAおよび署名キーSをRP104へ送信することができる。署名キーSは、共有キーKr,oを用いて暗号化されることが可能であり、これは、たとえばEKr,o(S)と呼ばれうる。RP104は、120においてリダイレクトメッセージをUE/OPloc102へ送信することができる。リダイレクトメッセージは、たとえば、sessionID、returnURL、ノンス、ログイン識別子(たとえば、OID)、および/またはアソシエーションハンドルAなどのパラメータを含むことができる。UE/OPloc102は、122において要求(たとえば、http GET要求)をOPSF106へ送信することができる。要求(たとえば、http GET要求)は、たとえば、sessionID、returnURL、ノンス、ログイン識別子(たとえば、OID)、および/またはアソシエーションハンドルAなどのパラメータを含むことができる。 At 116, the OPSF 106 can select the shared secret K r, o based on, for example, RP Cred or another trusted identifier of the RP 104 . The OPSF 106 can perform an association with the RP 104 at 118. The OPSF 106 may generate an association handle A and / or a signature key S at 118. The signature key S can be generated based on a function of the association handle A. The OPSF 106 can send the association handle A and the signature key S to the RP 104. The signature key S can be encrypted using the shared key K r, o , which can be called, for example, EK r, o (S). RP 104 may send a redirect message to UE / OP loc 102 at 120. The redirect message may include parameters such as, for example, sessionID, returnURL, nonce, login identifier (eg, OID), and / or association handle A. UE / OP loc 102 may send a request (eg, http GET request) to OPSF 106 at 122. The request (eg, http GET request) can include parameters such as, for example, sessionID, returnURL, nonce, login identifier (eg, OID), and / or association handle A.

124において、OPSF106は、認証ベクトルおよび/またはその他の情報をHSS108から得ることができる。OPSF106は、126において認証チャレンジをUE/OPloc102へ送信することができる。128において、UE/OPloc102は、認証応答を計算して、その認証応答をOPSF106へ送信することができる。130において、OPSF106は、その認証応答の妥当性を確認して、OPSF106とUE/OPloc102との間において共有される共有シークレットKを生成することができる。認証応答の妥当性を確認した後に共有シークレットKをこのように生成することによって、UE/OPloc102とOPSF106との間におけるセキュリティーアソシエーションの確立をこの認証にバインドすることができる。たとえば、図1において示されているように、このバインディングは、認証応答の妥当性確認を共有シークレットKの生成に手順の上でバインドすることであると言える。UE/OPloc102は、132において共有シークレットKを生成することができる。134においては、OPSF106は、UE/OPloc102を認証した後に認証アサーションメッセージUEAssertを生成することができる。この認証アサーションは、Kによって暗号化されているRPCredおよびRPChvを含むことができ、これは、たとえばK(RPCred,RPChv)と呼ばれうる。K(RPCred,RPChv)を含むこの認証アサーションは、OPSF106がRP104を認証したことをUE/OPloc102に示すことができ、それによってUE/OPloc102は、自分が本物のRP104と対話していることを保証されることが可能である。例示的な一実施形態においては、RPCredは、UE/OPloc102によって識別可能である、RP104を表す名前(または、その他のテキスト値)であることが可能である。OPSF106は、署名キーSを用いて認証アサーションメッセージUEAssertを暗号化することもでき、これは、たとえばE(UEAssert)と呼ばれうる。OPSF106は、136においてリダイレクトメッセージをUE/OPloc102へ送信することができる。このリダイレクトメッセージは、署名されたアサーションメッセージとともにUE/OPloc102をRP104へリダイレクトすることができる。UE/OPloc102は、署名されたアサーションメッセージとともに138において要求(たとえば、http GET要求)をRP104へ送信することができる。140において、RP104は、共有キーKr,oを使用して署名キーSを復号することができ、および/または、E(UEAssert)を復号することによって、署名キーSを使用して認証アサーションメッセージ(たとえば、OpenIDアサーションメッセージ)を検証することができる。RP104は、認証アサーションUEAssertを含む通知を142においてUE/OPloc102へ送信することができる。144において、UE/OPloc102は、RPChvおよび/またはRPCredを復号することによって、認証アサーションUEAssertの妥当性を確認することができる。 At 124, OPSF 106 can obtain an authentication vector and / or other information from HSS 108. OPSF 106 may send an authentication challenge to UE / OP loc 102 at 126. At 128, the UE / OP loc 102 may calculate an authentication response and send the authentication response to the OPSF 106. At 130, the OPSF 106 can validate the authentication response and generate a shared secret K 0 that is shared between the OPSF 106 and the UE / OP loc 102. By thus generating the shared secret K 0 after confirming the validity of the authentication response, the establishment of a security association between the UE / OP loc 102 and the OPSF 106 can be bound to this authentication. For example, as shown in FIG. 1, this binding is said to be to bind on procedure validation of the authentication response to the generation of the shared secret K 0. UE / OP loc 102 may generate a shared secret K 0 at 132. At 134, the OPSF 106 may generate an authentication assertion message UE Assert after authenticating the UE / OP loc 102. The authentication assertion, K 0 by can include RP Cred and RP Chv being encrypted, which is, for example, K 0 (RP Cred, RP Chv ) may be referred to as. K 0 (RP Cred, RP Chv ) This authentication assertion containing may indicate that OPSF106 authenticates the RP104 to UE / OP loc 102, thereby UE / OP loc 102 may he a real RP104 It can be assured that they are interacting. In one exemplary embodiment, RP Cred may be a name (or other text value) representing RP 104 that is identifiable by UE / OP loc 102. The OPSF 106 may also encrypt the authentication assertion message UE Assert with the signature key S, which may be referred to as E S (UE Assert ), for example. The OPSF 106 may send a redirect message to the UE / OP loc 102 at 136. This redirect message can redirect the UE / OP loc 102 to the RP 104 along with the signed assertion message. UE / OP loc 102 may send a request (eg, http GET request) to RP 104 at 138 with the signed assertion message. At 140, the RP 104 can decrypt the signature key S using the shared key K r, o and / or authenticate using the signature key S by decrypting E S (UE Assert ). An assertion message (eg, OpenID assertion message) can be verified. The RP 104 may send a notification including the authentication assertion UE Assert to the UE / OP loc 102 at 142. In 144, UE / OP loc 102 by decoding the RP Chv and / or RP Cred, it is possible to confirm the validity of the authentication assertion UE Assert.

図1において示されているように、OPSF106とUE/OPloc102との間における共有シークレットKを確立することができるプロトコルが実施されることが可能である。例示的な一実施形態においては、プロビジョニングフェーズの前に、またはその最中に、OPSF106とUE/OPloc102は、まだシークレットを共有することができない。この共有シークレットは、たとえばネットワークエンティティーHSS108を使用して、ネットワークベースの認証を含めることによってプロトコルが実行されたときに確立されることが可能である。Kを用いて暗号化されたUEAssert内にRPChvおよびRPCredを含めることによって、UE/OPloc102は、受信されたメッセージが、RPCredによって識別されるRP104から生じたものであることを保証されることが可能である。RPCredにおいて申告されているIDをRP104のIDと比較することによって、UE/OPloc102は、認証情報を受信したRPがほかにないことと、RP104が、UE/OPloc102が認証を実行したいと望んだ意図されたRPであることとを検証することができる。UEAssert内の情報片RPCredは、RP104のIDをUE102に示すためにOPSF106によって生成されるいくらか明示的なステートメントRPAssertによって置換されることが可能である。UEAssertは、署名キーSを用いて署名された署名済みのOpenIDアサーションメッセージであることが可能である。 As shown in FIG. 1, a protocol that can establish a shared secret K 0 between the OPSF 106 and the UE / OP loc 102 can be implemented. In one exemplary embodiment, before or during the provisioning phase, OPSF 106 and UE / OP loc 102 are not yet able to share secrets. This shared secret can be established when the protocol is executed, for example using network entity HSS 108, by including network-based authentication. By including the RP Chv and RP Cred to using K 0 in encrypted UE Assert, UE / OP loc 102, it received message, arose from RP104 identified by RP Cred Can be guaranteed. By comparing the ID declared in RP Cred with the ID of RP 104 , UE / OP loc 102 confirms that there is no other RP that has received the authentication information and that RP 104 performs authentication by UE / OP loc 102. It can be verified that it is the intended RP that he wanted to do. The piece of information RP Cred in the UE Assert can be replaced by some explicit statement RP Assert generated by the OPSF 106 to indicate the UE 102 with the ID of the RP 104 . The UE Assert can be a signed OpenID assertion message signed with the signature key S.

図1はまた、RP104がUE/OPloc102に対して認証されること(たとえば、黙示的に認証されること)が可能であるということを示している。RP104は、そのRP104が、RPCredによって識別された真正なRPである場合には、UE/OPloc102のOpenID認証を実行することができる(それ以降、署名キーSを復号することが可能である)。RP104に対してOPSF106によってプロトコルにおいて認証される一意のUE/OPloc102は、RP104を認証することができる。例示的な一実施形態においては、プロトコルフローは、ローカルOpenID認証から修正されないことが可能である。また、ネットワーク認証は、影響を受けないままでいることが可能である。さらなる保護を確実にするために、プロトコルにおける1人または複数の当事者において、さらなる暗号オペレーションが実施されることが可能である。 FIG. 1 also shows that RP 104 can be authenticated (eg, implicitly authenticated) to UE / OP loc 102. The RP 104 can perform OpenID authentication of the UE / OP loc 102 if the RP 104 is a genuine RP identified by RP Cred (the signature key S can be decrypted thereafter). is there). A unique UE / OP loc 102 that is authenticated in the protocol by the OPSF 106 to the RP 104 can authenticate the RP 104. In one exemplary embodiment, the protocol flow may not be modified from local OpenID authentication. Network authentication can also remain unaffected. Additional cryptographic operations can be performed at one or more parties in the protocol to ensure further protection.

GBA(Generic Bootstrapping Architecture)(たとえば、3GPP GBA)とローカルOpenIDの相互作用のための可能な実施態様に関しては、UE/OPloc102とOPSF106との間における事前共有シークレットKが存在する場合には、プロトコルが実施されることが可能である。 For possible implementations for the interaction of GBA (Generic Bootstrapping Architecture) (eg 3GPP GBA) and local OpenID, if there is a pre-shared secret K 0 between UE / OP loc 102 and OPSF 106 The protocol can be implemented.

図2は、認証フェーズ(AP:Authentication Phase)の例示的なメッセージフロー図を示している。たとえば、認証フェーズは、UE/OPloc202、RP204、OPSF206、および/またはHSS208を実装することができる。図2において示されているプロトコルフローは、UE/OPloc102とOPSF106との間における共有シークレットを使用して(たとえば、その共有シークレットが事前共有キーとして既に存在しているわけではない場合などに)、セキュアチャネルを確立するために、単独で、または図1に記載されているプロトコルプロビジョニングフェーズ(PP)とともに適用されることが可能である。 FIG. 2 shows an exemplary message flow diagram for an authentication phase (AP). For example, the authentication phase may implement UE / OP loc 202, RP 204, OPSF 206, and / or HSS 208. The protocol flow shown in FIG. 2 uses a shared secret between the UE / OP loc 102 and the OPSF 106 (for example, if the shared secret does not already exist as a pre-shared key). ), Can be applied alone or in conjunction with the protocol provisioning phase (PP) described in FIG. 1 to establish a secure channel.

図2において示されているように、UE/OPloc202は、210においてログイン識別子(たとえば、httpアドレスまたはEメールなどのOID(OpenID identifier))をRP204へサブミットすることができる。212において、RP204は、アソシエーション要求(たとえば、http POST OpenIDアソシエーション要求)をOPSF206へ送信することができる。このアソシエーション要求は、RP204を識別するRPクレデンシャルRPCredを含むことができる。214において、OPSF206は、共有キーKが決定またはプロビジョンされているかどうかを判定することができ、共有キーKが決定またはプロビジョンされていない場合には、プロトコルは、プロビジョニングフェーズにおいてKのプロビジョニングを進めることができる。Kが既にプロビジョンされている場合には、プロトコルは、認証フェーズへ進むことができる。たとえば、216においてOPSF206は、RP204に対応するRPCredに基づいて、共有キーKr,oを選択することができる。218において、OPSF206は、RP204とのアソシエーションを実行することができる。OPSF206は、アソシエーションハンドルAおよび/または共有キーKを生成することができる。共有キーKは、たとえばアソシエーションハンドルA、RPCred、および/または共有キーKの関数から生成される、OPSF206、UE/OPloc202、および/またはRP204の間における共有キーであることが可能である。たとえば、UE/OPloc202および/またはOPSF206は、共有キーKを生成するように構成されることが可能である。RP204は、共有キーKを受信して、その共有キーKを、UE/OPloc202とのセキュアな通信のために使用することができる。OPSF206は、アソシエーションハンドルAと、暗号化されたKとをRP204へ送信することができ、Kは、共有キーKr,oによって暗号化されており、これは、たとえばEKr,o(K)と呼ばれうる。RP204は、sessionID、returnURL、ノンス、ログイン識別子(たとえば、OID)、アソシエーションハンドルA、および/またはRPCredなどのパラメータを含むメッセージを220においてUE/OPloc202へ送信することができる。220におけるメッセージは、たとえばUE/OPloc202をRP204へリダイレクトするリダイレクトメッセージであることが可能である。222において、UE/OPloc202は、Kを生成することができる。たとえば、Kは、アソシエーションハンドルA、RPCred、および/またはKの関数から生成されることが可能である。UE/OPloc202は、222においてローカル認証を実行することができ、RPChvを含む認証アサーションメッセージUEAssertを生成することができ、および/または、222においてキーKを用いてUEAssertを暗号化することができ、これは、たとえばEK(UEAssert)と呼ばれうる。UEAssertは、たとえばOpenIDアサーションメッセージであることが可能である。UE/OPloc202は、暗号化されたアサーションメッセージUEAssertをRP204へ送信することができる。224において、UE/OPloc202は、署名されたアサーションとともに要求(たとえば、http GET要求)をRP204へ送信することができる。RP204は、226においてKr,oを使用して、Kを復号することができる。RP204は、復号されたKを使用して、226において認証アサーションメッセージUEAssertを復号することができる。RP204は、共有キーKを使用して、OpenIDアサーションを検証することができる。228において、RP204は、認証アサーションメッセージUEAssertを含む通知をUE/OPloc202へ送信することができる。UE/OPloc202は、230において認証アサーションメッセージUEAssertの妥当性を確認することができる。 As shown in FIG. 2, UE / OP loc 202 may submit a login identifier (eg, an OID (OpenID identifier) such as an http address or email) to RP 204 at 210. At 212, the RP 204 can send an association request (eg, an http POST OpenID association request) to the OPSF 206. This association request may include an RP credential RP Credit identifying the RP 204 . In 214, OPSF206, when shared key K 0 is able to determine whether the determined or provisioned, not determined or provisioned shared key K 0 is the protocol, K 0 in provisioning phase Can proceed with provisioning. If K0 has already been provisioned, the protocol can proceed to the authentication phase. For example, at 216, the OPSF 206 can select the shared key K r, o based on the RP Cred corresponding to the RP 204 . At 218, the OPSF 206 can perform an association with the RP 204. OPSF206 may generate an association handle A and / or the shared key K 1. Shared key K 1 may be a shared key between OPSF 206, UE / OP loc 202, and / or RP 204 , eg , generated from a function of association handle A, RP Cred , and / or shared key K 0 It is. For example, UE / OP loc 202 and / or OPSF206 may be configured to generate a shared key K 1. RP204 receives the shared key K 1, the shared key K 1, can be used for secure communication with the UE / OP loc 202. OPSF206 includes association handle A, and K 1 encrypted can be sent to the RP204, K 1 is shared keys K r, it is encrypted by o, which, for example EK r, o ( K 1 ). RP 204 may send a message at 220 to UE / OP loc 202 that includes parameters such as sessionID , returnURL, nonce, login identifier (eg, OID), association handle A, and / or RP Cred . The message at 220 may be a redirect message that redirects UE / OP loc 202 to RP 204, for example. In 222, UE / OP loc 202 may generate a K 1. For example, K 1 can be generated from a function of association handle A, RP Cred , and / or K 0 . UE / OP loc 202 may perform local authentication at 222, may generate an authentication assertion message UE Assert including RP Chv , and / or encrypt UE Assert with key K 1 at 222 This can be called, for example, EK 1 (UE Assert ). UE Assert is possible for example, OpenID assertion message. UE / OP loc 202 may send an encrypted assertion message UE Assert to RP 204. At 224, the UE / OP loc 202 can send a request (eg, an http GET request) to the RP 204 with a signed assertion. RP 204 can decrypt K 1 using K r, o at 226. The RP 204 may decrypt the authentication assertion message UE Assert at 226 using the decrypted K 1 . RP204 is, using the shared key K 1, it is possible to verify the OpenID assertion. At 228, the RP 204 can send a notification including an authentication assertion message UE Assert to the UE / OP loc 202. The UE / OP loc 202 can check the validity of the authentication assertion message UE Assert at 230.

228において受信されたUEAssert内の情報が、224において送信されたUEAssert内の情報と合致することを確認することによって、UE/OPloc202は、228における受信されたメッセージが、RPCredによって識別されるRP204(自分が210においてログイン情報をサブミットした先のRP204)から生じたものであることを保証されることが可能である。たとえば、RPCredにおいて申告されているIDをRP104のIDと比較することによって、UE/OPloc202は、認証情報を受信したRPがほかにないことと、RP104が、UE/OPloc202が認証を実行したいと望んだ意図されたRPであることとを検証することができる。 Information in UE Assert received at 228, by verifying that matches the information in the transmitted UE Assert that at 224, UE / OP loc 202, a message received at 228, the RP Cred It can be assured that it originated from the identified RP 204 (the RP 204 to which he submitted login information at 210). For example, by comparing the ID declared in RP Cred with the ID of RP 104 , UE / OP loc 202 is notified that there is no other RP that has received the authentication information and that RP 104 is authenticated by UE / OP loc 202. Can be verified to be the intended RP that wished to execute.

認証の新しさは、UEAssert内に新しいチャレンジRPChvを含めることによって確かなものにされることが可能である。UE/OPloc202は、受信されたUEAssertがこのチャレンジ値を含んでいることを検証することによって、その受信されたUEAssertの妥当性を確認することができ、RP204は、UE/OPloc202とRP204とによって共有されることが可能である本物のKを用いてUEAssertを復号することができる場合に、そのチャレンジ値を知ることができる。本物のKを使用すれば、OPSF206と、RPCredによって識別されるRPとによって共有されているKr,oをRP204が所有していることを証明することができる。 The novelty of authentication can be ensured by including a new challenge RP Chv in the UE Assert . UE / OP loc 202 is received UE Assert that by verifying that it contains the challenge value, it is possible to confirm the validity of the received UE Assert, RP204 is UE / OP loc If the UE Assert can be decrypted with a real K 1 that can be shared by 202 and RP 204, its challenge value can be known. Using real K 1 can prove that the RP 204 owns K r, o shared by the OPSF 206 and the RP identified by RP Cred .

例示的な一実施形態によれば、RP認証は、ローカルOpenIDを伴わずに(たとえば、非ローカルOpenIDを用いて)OPを使用して実行されることが可能である。RP認証をOpenIDプロトコル内に含めることは、OpenIDプロトコル自体に対する変更、ならびに/または、OPおよび/もしくはRPの実施態様に対する変更を含むことができる。RP認証は、たとえば偽のまたは不正なRPによって生じ得る攻撃に対する対抗手段を提供することなど、セキュリティー上の利点を付加することができる。OpenID(またはローカルOpenID)に関するUE上の実施態様は、そのようなあらゆるRP認証によって影響を受けないことが可能である。たとえば、UEは、ローカルOP機能を組み込むことができず、一実施形態においては、チャレンジRPChvをRPへ送信することができない場合がある。RP認証は、OPとRPとの間におけるチャレンジ応答ステップを含むことができ、その場合には、OPは、チャレンジを新しさの証明とともにRPへ(たとえば、暗号化されたノンスを介して)送信することができる。RPは、事前に確立された共有シークレットKr,oを使用して、このノンスを復号し、返信をOPへ返すことができる。代替として、または追加として、このノンスが暗号化されずに、その返信の中でRPによって署名されることも可能である。認証チャレンジに対する応答は、OP認証チャレンジに対する直接の応答として行うことができ、またはリダイレクトメッセージ内に統合されることも可能であり、たとえば、そのリダイレクトメッセージがUEをOPへ送ることができる。いずれのケースにおいても、OPは、UE認証に従事する前にRPを認証する上で信頼できる証拠を有することができる。これは、失敗したRP認証のケースにおいてプロトコルの停止を可能にすることができ、および/または、そのような失敗したRP認証のケースにおいてUEとOPとの間における通信の労力を省くことができる。次いでOPは、失敗したRP認証に関する情報をUEへ直接伝達することができる。 According to an exemplary embodiment, RP authentication can be performed using an OP without a local OpenID (eg, with a non-local OpenID). Including RP authentication within the OpenID protocol may include changes to the OpenID protocol itself and / or changes to the OP and / or RP implementations. RP authentication can add security benefits, such as providing a countermeasure against attacks that can be caused by fake or unauthorized RPs. The implementation on the UE for OpenID (or local OpenID) may be unaffected by any such RP authentication. For example, the UE may not be able to incorporate the local OP function and in one embodiment may not be able to send a challenge RP Chv to the RP. RP authentication can include a challenge response step between the OP and the RP, in which case the OP sends the challenge to the RP (eg, via an encrypted nonce) with proof of freshness. can do. The RP can decrypt this nonce using a pre-established shared secret K r, o and return a reply to the OP. Alternatively or additionally, this nonce can be signed by the RP in its reply without being encrypted. The response to the authentication challenge can be made as a direct response to the OP authentication challenge or can be integrated into a redirect message, for example, the redirect message can send the UE to the OP. In either case, the OP can have reliable evidence to authenticate the RP before engaging in UE authentication. This may allow protocol outage in the case of a failed RP authentication and / or save communication effort between the UE and OP in such a failed RP authentication case. . The OP can then communicate information regarding the failed RP authentication directly to the UE.

図3は、RP304を認証するためのメッセージのやり取りのうちの例示的な一部分のメッセージフロー図を示している。このメッセージフロー図は、UE302、RP304、およびOP306の間における通信を含む。認証の失敗のケースにおいては、OP306は、UE302とのHTTPS(Hypertext Transfer Protocol Secure)通信を強制すること、および/または失敗をUE302に通知することが可能である。認証の成功のケースにおいては、OpenID認証は、先に進むことができる。   FIG. 3 shows a message flow diagram of an exemplary portion of message exchange for authenticating RP 304. This message flow diagram includes communication between UE 302, RP 304, and OP 306. In the case of authentication failure, the OP 306 may force HTTPS (Hypertext Transfer Protocol Secure) communication with the UE 302 and / or notify the UE 302 of the failure. In the case of successful authentication, OpenID authentication can proceed.

図3において示されているように、UE302は、308においてログイン識別子(たとえば、OID)をRP304へサブミットすることができる。RP304は、アソシエーション要求(たとえば、http POST OpenIDアソシエーション要求)を310においてOP306へ送信することができる。310におけるアソシエーション要求は、RPCredを含むことができる。312において、OP306は、たとえばRPCred、またはRP304の別の信頼されている識別子に基づいて、OP306とRP304との間における共有シークレットKr,oを選択することができる。OP306は、314においてRP304とのアソシエーションを実行することができる。314において、OP306は、アソシエーションハンドルA、署名キーS、および/またはRPChvを生成することができる。RPChvは、Kr,oを使用して暗号化されることが可能であり、これは、たとえばEKr,o(RPChv)と呼ばれうる。OP306は、アソシエーションハンドルA、署名キーS、および/またはEKr,o(RPChv)をRP304へ送信することができる。 As shown in FIG. 3, the UE 302 can submit a login identifier (eg, OID) to the RP 304 at 308. The RP 304 may send an association request (eg, http POST OpenID association request) to the OP 306 at 310. The association request at 310 may include RP Cred . At 312, the OP 306 can select a shared secret K r, o between the OP 306 and the RP 304 based on, for example, RP Cred or another trusted identifier of the RP 304 . The OP 306 can perform an association with the RP 304 at 314. In 314, OP306 may generate an association handle A, signing key S, and / or RP Chv. RP Chv can be encrypted using K r, o , which can be referred to as, for example, EK r, o (RP Chv ). OP306 is association handle A, signing key S, and / or EK r, o a (RP Chv) can be transmitted to the RP304.

RP304は、316において共有キーKr,oを使用してRPChvを復号することができる。318において、RP304は、UE302を介してOP306へメッセージを送信することができ、そのメッセージは、sessionID、returnURL、ノンス、ログイン識別子(たとえば、OID)、アソシエーションハンドルA、および/またはRPChvなどのパラメータを含むことができる。たとえば、318におけるメッセージは、リダイレクトメッセージを含むことができ、そのリダイレクトメッセージは、UE302をOP306へリダイレクトすることができる。UE302は、320においてメッセージ(たとえば、http GET要求)をOP306へ送信することができる。320におけるメッセージは、sessionID、returnURL、ノンス、ログイン識別子(たとえば、OID)、アソシエーションハンドルA、および/またはRPChvなどのパラメータを含むことができる。322において、OP306は、RPChvを用いてRP304のIDの妥当性を確認することができる。324においてRP304のIDが妥当ではないと判定された場合には、OP306は、RP304が妥当ではない旨を示す通知を(たとえば、RP304が妥当ではない旨を示すHTTPS通知を介して)326においてUE302へ送信することができる。RP304のIDが妥当である場合には、認証(たとえば、OpenID認証)は、328において続行することができ、および/またはOP306は、RP304のIDが妥当である旨を示す通知(図示せず)を送信することができる。 RP304 can decode the RP Chv using the shared key K r, o at 316. At 318, the RP 304 can send a message to the OP 306 via the UE 302, which includes parameters such as sessionID, returnURL, nonce, login identifier (eg, OID), association handle A, and / or RP Chv. Can be included. For example, the message at 318 can include a redirect message, which can redirect the UE 302 to the OP 306. The UE 302 can send a message (eg, an http GET request) to the OP 306 at 320. The message at 320 may include parameters such as sessionID, returnURL, nonce, login identifier (eg, OID), association handle A, and / or RP Chv . In 322, OP306 can confirm the validity of the RP304 of ID using RP Chv. If it is determined at 324 that the RP 304 ID is not valid, the OP 306 provides a notification indicating that the RP 304 is not valid (eg, via an HTTPS notification indicating that the RP 304 is not valid) at 326 the UE 302. Can be sent to. If the RP 304 ID is valid, authentication (eg, OpenID authentication) may continue at 328 and / or OP 306 a notification (not shown) indicating that the RP 304 ID is valid. Can be sent.

別の実施形態において、RP304がOP306とのセキュリティーアソシエーションを確立する場合には、対応するステップは、セキュリティーアソシエーションを確立するためのプロトコル内にOP306からのチャレンジを組み込むように修正されることが可能である。アソシエーションの確立中に、OP306およびRP304は、MAC(message authentication code)キーをセットアップすることができ、このMACキーは、認証アサーションメッセージUEAssertに署名するために使用されることが可能である。このキーは、一時的なシークレットキーを使用して暗号化されて送信されることが可能であり、その一時的なシークレットキーは、OP306とRP304との間において(たとえば、DH(Diffie−Hellman)手順を使用して)ネゴシエートされることが可能である。OP306は、その一時的なシークレットキーに加えて、ノンスをRP304への応答内に含めることができる。このノンスは、たとえば、その一時的なシークレットキー(たとえば、DHキー)を用いて暗号化されることが可能である。 In another embodiment, if the RP 304 establishes a security association with the OP 306, the corresponding steps can be modified to incorporate the challenge from the OP 306 within the protocol for establishing the security association. is there. During association establishment, the OP 306 and RP 304 can set up a MAC (Message Authentication Code) key, which can be used to sign the authentication assertion message UE Assert . This key can be transmitted encrypted using a temporary secret key, which is transmitted between the OP 306 and the RP 304 (eg, DH (Diffie-Hellman)). Can be negotiated (using a procedure). The OP 306 can include a nonce in the response to the RP 304 in addition to its temporary secret key. This nonce can be encrypted using, for example, its temporary secret key (eg, DH key).

RP304は、ネゴシエートされたキー(たとえば、DHキー)に基づいてノンスおよび/またはMACキーを復号することができる。RP304は、OP306から受信されたノンスに暗号化または署名を行うために、自分自身の事前に確立されたKr,oキーを使用することができる。RP304は、このキーをパラメータとして、たとえばUE302へ送信されることが可能であるリダイレクトメッセージに付加することができる。UE302は、OP306へのリダイレクトに従うことができるため、OP306は、署名されたまたは暗号化されたノンスを受信することができ、共有キーKr,oを使用してRP304を認証することができる。失敗した認証のケースにおいては、OP306は、認証されていないRPからUE302を保護するためのアラートメッセージをUE302へ送信することができる。成功したRP認証のケースにおいては、OP306は、プロトコルを進めることができる。 The RP 304 can decrypt the nonce and / or MAC key based on the negotiated key (eg, DH key). The RP 304 can use its own pre-established K r, o key to encrypt or sign the nonce received from the OP 306. The RP 304 can add this key as a parameter to a redirect message that can be sent to the UE 302, for example. Since UE 302 can follow a redirect to OP 306, OP 306 can receive a signed or encrypted nonce and can authenticate RP 304 using the shared key K r, o . In the case of failed authentication, OP 306 may send an alert message to UE 302 to protect UE 302 from unauthenticated RP. In the case of successful RP authentication, OP 306 can proceed with the protocol.

例示的な一実施形態においては、OP306は、OP306とRP304との間においてアソシエーションが確立されていない場合(たとえば、OpenIDにおけるステートレスモード)においてRP304へ情報を送信することを可能にすることができる。ステートレスモードにおいては、情報は、たとえばディスカバリー中などに、OP306とRP304との間においてやり取りされることが可能である。しかし、ディスカバリーがOP306を含むということが保証されない場合がある(たとえば、委任されたディスカバリーのケースにおいて。そのケースでは、ユーザ識別子は、たとえば、https://myblog.blog.comにある可能性があり、および/またはhttps://myblog.myopenid.comにおけるOPのOpenID OPエンドポイントURL(OpenID OP endpoint URL)を指す可能性がある)。したがって、myopenid.comにおけるOP306は、直接ディスカバリーに含まれない場合があり、このステージにおいてRP304を認証することができない場合がある。   In an exemplary embodiment, the OP 306 may allow information to be sent to the RP 304 when no association is established between the OP 306 and the RP 304 (eg, stateless mode in OpenID). In stateless mode, information can be exchanged between OP 306 and RP 304, for example during discovery. However, it may not be guaranteed that the discovery includes OP306 (eg, in the case of delegated discovery. In that case, the user identifier may be at https://myblog.blog.com, for example) Yes, and / or may point to the OpenID OP endpoint URL (OpenID OP endpoint URL) of the OP at https://myblog.myopenid.com). Therefore, myopenid. The OP 306 in the com may not be directly included in the discovery, and the RP 304 may not be authenticated at this stage.

OP306は、ディスカバリーステップ中に情報をRP304へ提供することができる場合(たとえば、ユーザ識別子ページが、OP306自体においてホストされることが可能である場合)には、ディスカバリー情報ページの一部としてノンスを動的に生成すること、および/またはそのノンスを、HTTP要求を行っているRP304の識別子(たとえば、URLまたはEメールアドレス)に関連付けることが可能である。OP306は、RP304が、このノンスに署名または暗号化を行うこと、および/またはその情報をリダイレクトメッセージ内に含めることを予期することができる。   If the OP 306 can provide information to the RP 304 during the discovery step (eg, if the user identifier page can be hosted in the OP 306 itself), the nonce will be included as part of the discovery information page. It can be dynamically generated and / or its nonce associated with an identifier (eg, URL or email address) of the RP 304 making the HTTP request. The OP 306 can expect the RP 304 to sign or encrypt this nonce and / or include that information in the redirect message.

OP306は、HTTPSの使用を強制することができる。たとえば、UE302は、OP306によってHTTPSの使用へとリダイレクトされることが可能であり、それによって、UE302とOP306との間におけるその後のいかなる通信も、HTTPSを使用して保護されることが可能である。この特徴は、たとえば、OpenID Authentication 2.0などのOpenID標準の実施形態によって明示的に可能にすることができる。そのような保護は、たとえばOP306からUE302へのOpenID認証チャレンジメッセージ上でのMitM(man−in−the−middle)攻撃の防止を可能にすることができる。そのような保護は、アラートメッセージが、失敗したRP認証のケースにおいてUE302へ保護された様式で送信されることを可能にすることができる。   The OP 306 can force the use of HTTPS. For example, the UE 302 can be redirected to the use of HTTPS by the OP 306 so that any subsequent communication between the UE 302 and the OP 306 can be protected using the HTTPS. . This feature can be explicitly enabled by embodiments of the OpenID standard such as, for example, OpenID Authentication 2.0. Such protection may enable prevention of MitM (man-in-the-middle) attacks on OpenID authentication challenge messages from OP 306 to UE 302, for example. Such protection may allow alert messages to be sent in a protected manner to UE 302 in the case of failed RP authentication.

ここでは、分割された端末の実施態様に関する例示的な実施形態が説明される。分割された端末の実施態様とは、2つのエンティティーがネットワークのユーザ側に存在することが可能であるシナリオを指すことができる。たとえば、AA(Authentication Agent)およびBA(Browsing Agent)は、たとえばUE302などのUEに関連付けられること、および/またはそうしたUE上に存在することが可能である。AAは、認証のためのステップを実行することができ、その一方でBAは、サービスの視聴者または消費エンティティーであることが可能である。分割された端末の実施態様の一例においては、ユーザは、たとえばRP304などのRPから何らかのサービス(たとえば、ウェブサイト)を検索するためにブラウザを開くことができる。RP304は、OP306およびユーザのAAを用いていくつかのステップ(たとえば、アソシエーションおよび/またはディスカバリー)を実行することができる。たとえば、UE302は、OP306によってコンタクトされることが可能である。OP306およびUE302は、たとえばGBAネットワーククレデンシャルに基づいて、認証を実行することができ、それらのGBAネットワーククレデンシャルは、BAに知られていない可能性がある。BAは、たとえばOP306とAAとの間における認証が成功した場合などに、RP304におけるサービスへのアクセスを得ることができる。実施されることが可能である複数の変形形態が存在することができる。それぞれの変形形態は、AAとBAとの間における物理チャネルを含むことができ、その物理チャネルは、たとえばローカルインターフェース(たとえば、BLUETOOTH(登録商標)など)または論理チャネルであることが可能である。そのロジックチャネルは、AA上に示されている情報をユーザがBAに入力することによって作成されることが可能であり、それによって2つのセッションは、たとえば論理的に結合されることが可能である。   Here, an exemplary embodiment relating to an embodiment of a segmented terminal is described. A partitioned terminal implementation may refer to a scenario where two entities may exist on the user side of the network. For example, AA (Authentication Agent) and BA (Browsing Agent) can be associated with and / or reside on a UE, such as UE 302, for example. AA can perform the steps for authentication, while BA can be the viewer or consuming entity of the service. In one example of a split terminal implementation, a user can open a browser to search for some service (eg, a website) from an RP, such as RP 304, for example. The RP 304 may perform several steps (eg, association and / or discovery) using the OP 306 and the user's AA. For example, UE 302 can be contacted by OP 306. The OP 306 and UE 302 may perform authentication based on, for example, GBA network credentials, which may not be known to the BA. The BA can gain access to services in the RP 304, for example, when authentication between the OP 306 and AA is successful. There can be multiple variations that can be implemented. Each variation can include a physical channel between AA and BA, which can be, for example, a local interface (eg, BLUETOOTH®) or a logical channel. The logic channel can be created by the user entering the information shown on the AA into the BA, so that the two sessions can be logically combined, for example. .

MNO(Mobile Network Operator)自身のサービス、および/またはサードパーティーサービスプロバイダのサービスが、UE302へ、またはMNOに知られていないデバイスへ提供されることが可能である。ユーザが別々の/複数のデバイスを単独のオーセンティケータ(たとえば、UE302)と接続できるようにしたいとMNOが望む場合には、分割された端末の実施態様が使用されることが可能である。   Mobile Network Operator (MNO) own services and / or third party service provider services can be provided to the UE 302 or to devices not known to the MNO. If the MNO wants to allow a user to connect separate / multiple devices with a single authenticator (eg, UE 302), a split terminal implementation can be used.

分割された端末の実施態様に関する例示的なオプションは、2つのセッションの間における暗号バインディングが作成されるオプションを含むことができる。複数の実施態様は、AAがクレデンシャル情報をユーザに表示し、そのクレデンシャル情報をユーザがBAに入力して、(たとえば、本明細書に記載されている論理チャネルを使用して)RP304に対する認証を行うことができるシナリオを含むこともできる。   Exemplary options for the split terminal implementation may include an option for creating a cryptographic binding between two sessions. In some embodiments, the AA displays the credential information to the user, and the user enters the credential information into the BA to authenticate to the RP 304 (eg, using the logical channel described herein). It can also include scenarios that can be performed.

代替として、または追加として、クレデンシャルは、BAとAAとの間におけるセキュアにされたローカルリンクを介して(たとえば、本明細書に記載されている物理チャネルを使用して)送信されることが可能である。この実施態様においては、AAは、認証トークン/パスワードジェネレータとして使用されることが可能である。例示的な一実施形態においては、BAは、共有キーKおよび認証アサーションメッセージUEAssert(これらは、Kr,oによって暗号化されることが可能であり、たとえばEKr,o(K,UEAssert)と呼ばれうる)をAAから受信して、RP304へ送信することができる。この情報は、ユーザを認証するためにRP304によって使用されることが可能である。例示的な一実施形態においては、分割された端末の実施態様は、ローカルアサーションプロバイダを用いてセットアップされることが可能であり、ローカルアサーションプロバイダは、UE302/AAの内部で認証アサーションメッセージUEAssertを生成する。 Alternatively or additionally, credentials can be sent over a secured local link between the BA and AA (eg, using the physical channel described herein). It is. In this embodiment, AA can be used as an authentication token / password generator. In one exemplary embodiment, the BA may be encrypted by the shared key K 1 and the authentication assertion message UE Assert (which can be encrypted by K r, o , eg, EK r, o (K 1 , UE Assert ) can be received from AA and transmitted to RP 304. This information can be used by the RP 304 to authenticate the user. In an exemplary embodiment, the split terminal implementation can be set up with a local assertion provider, which sends an authentication assertion message UE Assert within the UE 302 / AA. Generate.

ローカルOpenIDに基づく認証に応じて、さらなるセキュリティー機能が実施されることが可能である。認証は、プライベートシークレット(たとえば、図4の410および414において示されている暗号化キーE)を提供するためにローカルOpenIDに基づくことが可能である。このシークレットは、たとえば、OPloc、および/または、そのOPlocが存在している信頼されている環境(たとえば、スマートカード、もしくはその他の信頼されているコンピューティング環境)と、RPとの間においてプライベートなセキュアチャネルを確立するために使用されることが可能である。あるいは、そのセキュアチャネルは、UEの何らかの相対的にセキュアでない部分においてエンドポイントを有することができ、これは、UEプラットフォームと呼ばれうる。 Further security functions can be implemented in response to authentication based on the local OpenID. Authentication can be based on the local OpenID to provide a private secret (eg, encryption key E shown at 410 and 414 in FIG. 4). This secret is, for example, between the OP loc and / or the trusted environment in which the OP loc exists (eg, a smart card or other trusted computing environment) and the RP. It can be used to establish a private secure channel. Alternatively, the secure channel can have an endpoint in some relatively insecure portion of the UE, which can be referred to as a UE platform.

ここで説明されるのは、そのようなセキュアチャネルをローカルOpenID認証にバインドするオプションである。例示的な一実施形態においては、UEプラットフォームとの間でセキュアチャネルが確立されることが可能であり、このセキュアチャネル内でRPおよびローカルOpenIDの認証が実行されることが可能である。この例示的な実施形態は、いくつかの実施態様にとっては十分であるかもしれないが、その他の実施態様のセキュリティー需要を満たさない場合がある。たとえば、セキュアチャネルを確立するUEプラットフォームは、OPlocが存在している信頼されている環境(たとえば、スマートカード、またはその他の信頼されているコンピューティング環境)よりもセキュアでない場合がある。同じ信頼されている環境から来てRPへと導かれるプライベートデータは、UE内の相対的にセキュアでないインナーノードを有するチャネル上を進む場合がある。したがって、ある代替実施形態が実施されることが可能であり、この代替実施形態は、OPloc、および/または、そのOPlocが存在している信頼されているコンピューティング環境が、UEプラットフォームのプロパティーに左右されずにRPとの間でシークレットをやり取りすること、および、メッセージのそのようなプライバシープロパティーをRPに対するローカルOpenID認証にバインドすることを可能にすることができる。 Described here is an option to bind such a secure channel to local OpenID authentication. In an exemplary embodiment, a secure channel can be established with the UE platform, and RP and local OpenID authentication can be performed within the secure channel. This exemplary embodiment may be sufficient for some implementations, but may not meet the security needs of other implementations. For example, a UE platform that establishes a secure channel may be less secure than the trusted environment in which OP loc exists (eg, smart card or other trusted computing environment). Private data coming from the same trusted environment and directed to the RP may travel on a channel with a relatively insecure inner node in the UE. Accordingly, an alternative embodiment may be implemented, which may include an OP loc and / or a trusted computing environment in which the OP loc resides depending on the UE platform properties. It is possible to exchange secrets with the RP independent of the RP, and to bind such privacy properties of the message to local OpenID authentication for the RP.

図4は、たとえばUE/OPloc402などのローカル認証エンティティーと、RP404との間においてセキュアチャネルを作成および/または実施する例示的な一実施形態のメッセージフロー図を示している。図4において示されている流れ図は、UE/OPloc402、RP404、および/またはOPSF406の間における通信を含む。408において示されているように、UE/OPloc402が、署名された認証アサーションを410において生成する時点まで、ローカルOpenID認証が実行されることが可能である。410において、UE/OPloc402は、署名キーSを生成することができ、この署名キーSは、KDF(key derivation function)を使用してアソシエーションハンドルAおよび共有キーKの関数から導出されることが可能である。共有キーKは、セキュアな通信のためにUE/OPloc402とOPSF406との間において共有されることが可能である。署名キーSは、たとえばOpenID署名キーであることが可能である。UE/OPloc402は、ローカル認証を実行することができ、認証アサーションメッセージUEAssertが、410において生成されることが可能であり、この認証アサーションメッセージUEAssertは、暗号化されたシード値(Seed)を含むことができる。Seedは、複数の当事者の間において共有シークレットを隠すために使用されることが可能である。たとえば、共有シークレットが当事者どうしの間において送信されることはあり得ないため、共有シークレットは隠されることが可能である。代わりに、共有シークレットを、そのシークレットが共有されている当事者のうちのそれぞれにおいて(たとえば、ローカルに)導出するために、Seedが転送されて使用されることが可能である。 FIG. 4 shows a message flow diagram of an exemplary embodiment for creating and / or implementing a secure channel between a local authentication entity such as UE / OP loc 402 and RP 404. The flow diagram shown in FIG. 4 includes communication between UE / OP loc 402, RP 404, and / or OPSF 406. As shown at 408, local OpenID authentication may be performed until the time that the UE / OP loc 402 generates a signed authentication assertion at 410. At 410, the UE / OP loc 402 can generate a signature key S, which is derived from a function of the association handle A and the shared key K 0 using a key derivation function (KDF). It is possible. The shared key K 0 can be shared between the UE / OP loc 402 and the OPSF 406 for secure communication. The signature key S can be, for example, an OpenID signature key. The UE / OP loc 402 may perform local authentication, and an authentication assertion message UE Assert may be generated at 410, the authentication assertion message UE Assert being an encrypted seed value (Seed ) Can be included. Seed can be used to hide a shared secret among multiple parties. For example, a shared secret can be hidden because a shared secret cannot be transmitted between parties. Alternatively, Seed can be forwarded and used to derive a shared secret at each of the parties with which the secret is shared (eg, locally).

認証アサーションメッセージUEAssertは、たとえばOpenIDアサーションであることが可能である。UE/OPloc402は、署名キーSを用いてSeedを暗号化することができ(E(Seed)と呼ばれる)、それは、OPSF406、UE/OPloc402、および/またはRP404にとってプライベートであることが可能である。ある代替実施形態においては、UE/OPloc402は、所定の方法でSから導出されたキーを使用してSeedを暗号化することができる。UE/OPloc402は、所定の方法でSeedから暗号化キーEを生成することができ、その暗号化キーEは、たとえばRP404に知られていることが可能である。UE/OPloc402は、署名キーSを用いて認証アサーションメッセージUEAssertに署名することができる。ローカル認証から暗号化キーEをこのように生成することによって、UE/OPloc402とRP404との間におけるセキュアチャネルの確立をこのローカル認証にバインドすることができる。 The authentication assertion message UE Assert can be, for example, an OpenID assertion. The UE / OP loc 402 can encrypt Seed with a signature key S (referred to as E S (Seed)), which is private to OPSF 406, UE / OP loc 402, and / or RP 404 Is possible. In an alternative embodiment, the UE / OP loc 402 may encrypt Seed using a key derived from S in a predetermined manner. The UE / OP loc 402 can generate an encryption key E from Seed in a predetermined manner, which encryption key E can be known to the RP 404, for example. The UE / OP loc 402 can sign the authentication assertion message UE Assert with the signature key S. By thus generating the encryption key E from the local authentication, the establishment of a secure channel between the UE / OP loc 402 and the RP 404 can be bound to this local authentication.

412において、UE/OPloc402は、署名されたアサーションUEAssertとともにメッセージ(たとえば、http GET要求)をRP404へ送信することができる。RP404は、414において、認証アサーションメッセージUEAssertを検証し、署名キーSを使用してSeed情報を復号することができる。RP404は、Seed情報に基づいて暗号化キーEを生成することができる。たとえば、RP404は、所定の方法でSeed情報から暗号化キーEを生成することができ、その暗号化キーEは、UE/OPloc402に知られていることが可能である。暗号化キーEは、UE/OPloc402およびRP404にとってプライベートであることが可能である。 At 412, the UE / OP loc 402 may send a message (eg, an http GET request) to the RP 404 with a signed assertion UE Assert . The RP 404 can verify the authentication assertion message UE Assert at 414 and decrypt the Seed information using the signature key S. The RP 404 can generate the encryption key E based on the Seed information. For example, the RP 404 can generate the encryption key E from the Seed information in a predetermined manner, and the encryption key E can be known to the UE / OP loc 402. The encryption key E can be private to the UE / OP loc 402 and the RP 404.

RP404は、前もって検証された認証アサーションUEAssertを、暗号化キーEを用いて暗号化し、UE/OPloc402へ返信することができる。たとえば、416において、RP404は、認証アサーションメッセージUEAssertを含む通知をUE/OPloc402へ送信することができ、その認証アサーションメッセージUEAssertは、たとえば暗号化キーEを用いて暗号化されることが可能である(E(UEAssert))。これは、シークレットが確立された旨の確認をUE/OPloc402に提供することができる。UE/OPloc402は、418において、暗号化キーEを使用して認証アサーションメッセージUEAssertを復号することによって、認証アサーションメッセージUEAssertの妥当性を確認することができる。416において受信されたUEAssert内の情報が、412において送信された情報UEAssertと合致することを確認することによって、UE/OPloc402は、416における受信されたメッセージが、意図されたRP404から生じたものであることを保証されることが可能である。たとえば、416においてRP404から受信された通知内のSeedを、410においてUEAssert内に含められたSeedと比較することによって、UE/OPloc402は、認証情報を受信したRPがほかにないことと、RP404が、UE/OPloc402が認証を実行したいと望んだ意図されたRPであることとを検証することができる。UE/OPloc402は、418におけるこの検証を、RP404がSeedを復号してEを導出する際に使用することができるキーSをRP404が得た旨の表示として、信頼することができる。420においては、UE/OPloc402とRP404との間においてセキュアチャネルを確立するために、暗号化キーEが(たとえば、別のプロトコルにおいて)使用されることが可能である。このセキュアチャネルを確立するために使用されることが可能である1つの例示的なプロトコルとしては、TLS−PSKプロトコルを含むことができ、このTLS−PSKプロトコルは、入力として事前共有キーを受け入れてその事前共有キーに基づいてセキュアチャネルを実現する一般的なTLSプロトコルの変形形態であると言える。TLS−PSKの例示的な一実施形態は、IETF(Internet Engineering Task Force)によって、Request for Comments (RFC) document 4279およびRequest for Comments (RFC) document 4785において示されている。 The RP 404 can encrypt the previously verified authentication assertion UE Assert with the encryption key E and send it back to the UE / OP loc 402. For example, in 416, RP404 is a notification containing an authentication assertion message UE Assert can be sent to the UE / OP loc 402, the authentication assertion message UE Assert, for example be encrypted using an encryption key E Is possible (E E (UE Assert )). This may provide confirmation to the UE / OP loc 402 that a secret has been established. UE / OP loc 402, at 418, by decoding the authentication assertion message UE Assert using an encryption key E, it is possible to confirm the validity of the authentication assertion message UE Assert. Information in UE Assert received at 416, by verifying that matches the information UE Assert transmitted in 412, UE / OP loc 402 from RP404 received message, which is intended in 416 It can be guaranteed that it has occurred. For example, by comparing the Seed in the notification received from the RP 404 at 416 with the Seed included in the UE Assert at 410, the UE / OP loc 402 has no other RP that received the authentication information. , RP 404 can be verified to be the intended RP that UE / OP loc 402 wanted to perform authentication. UE / OP loc 402 can rely on this verification at 418 as an indication that RP 404 has obtained a key S that RP 404 can use in decrypting Seed to derive E. At 420, an encryption key E can be used (eg, in another protocol) to establish a secure channel between the UE / OP loc 402 and the RP 404. One exemplary protocol that can be used to establish this secure channel can include the TLS-PSK protocol, which accepts a pre-shared key as input. It can be said that this is a modification of a general TLS protocol that realizes a secure channel based on the pre-shared key. An exemplary embodiment of TLS-PSK is shown in Request for Comments (RFC) document 4279 and Request for Comments (RFC) document 4785 by the Internet Engineering Task Force (IETF).

図4において示されているように、暗号化キーEの導出は、SeedおよびKDF(公開されている場合がある)の知識を使用して実行されることが可能である。Seedは、RP404に知られていることが可能であり、署名キーSを用いて暗号化されるため、他者から保護されることが可能である。Sは、たとえば証明書ベースのTLS(transport layer security)などのセキュアチャネルを介して、OPSF406によって、RP404に対して明らかにされることが可能である。UE402は、RP404が署名キーSを所有している旨の確認を得ることができる。なぜなら、RP404は、E(UEAssert)をUE402に返信することができ、これは、RP404がSeedを復号することができる場合に実施可能になることができるためである。したがって、UE402は、RP404からキーの確認を得ることができる。図4において示されているプロトコルフローは、セキュアな通信を可能にするために、本明細書に記載されているRP認証プロトコルなどのRP認証プロトコルと組み合わされることが可能である。 As shown in FIG. 4, the derivation of the encryption key E can be performed using the knowledge of Seed and KDF (which may be public). Seed can be known to RP 404 and can be protected from others by being encrypted using signature key S. S can be revealed to the RP 404 by the OPSF 406 via a secure channel such as, for example, a certificate-based TLS (transport layer security). The UE 402 can obtain confirmation that the RP 404 owns the signature key S. This is because the RP 404 can return E E (UE Assert ) to the UE 402, which can be implemented if the RP 404 can decode Seed. Therefore, the UE 402 can obtain the key confirmation from the RP 404. The protocol flow shown in FIG. 4 can be combined with an RP authentication protocol, such as the RP authentication protocol described herein, to enable secure communication.

エンティティーどうしの間におけるプライベートな共有キーを導出するためにSeed情報が使用されることが可能であるということが示されているが、プライベートな共有キーは、その他の方法で導出されることも可能である。たとえば、複数の実施形態は、Diffie−Hellmanキーの確立を実施することができる。   Although it has been shown that Seed information can be used to derive private shared keys between entities, private shared keys can also be derived in other ways. Is possible. For example, embodiments can implement the Diffie-Hellman key establishment.

本明細書に記載されているように、たとえばSeedなどの何らかの初期値が、共有シークレットを確立したいと望むエンティティーどうしの間において転送されることが可能である。Seedをman−in−the−middle攻撃から保護するために、Seedの暗号化が使用されることが可能である。ローカルOpenID認証へのバインディングのために、署名キーS、またはSから導出されたキーを用いた特定の暗号化が使用されることが可能である。ローカルOpenID認証へバインドするために、暗号化された通知メッセージが使用されることが可能である。これは、UE/OPloc402に対してシークレットの確立について確認する機能を付加することができる。 As described herein, some initial value, such as Seed, for example, can be transferred between entities that wish to establish a shared secret. Seed encryption can be used to protect Seed from man-in-the-middle attacks. For the binding to local OpenID authentication, a specific encryption with a signature key S or a key derived from S can be used. An encrypted notification message can be used to bind to local OpenID authentication. This can add a function to UE / OP loc 402 to check for secret establishment.

シークレットの確立は、RP404が、暗号化されたSeedをリダイレクトメッセージ内に含めてUE/OPloc402へ送信することによって、ローカルOpenIDプロトコルフロー内のより早い段階で開始することができる。 Secret establishment can be initiated earlier in the local OpenID protocol flow by the RP 404 sending the encrypted Seed in a redirect message to the UE / OP loc 402.

別の実施形態においては、RP404は、所望のセキュアチャネルのエンドポイントへのパス上の中間ノードであることが可能である。このケースにおいては、RP404は、このエンドポイントからSeedを受信することができ、このエンドポイントは、UE/OPloc402がセキュアチャネルを確立したいと望む場合がある相手のサーバであることが可能であり、これに対して、RP404は、認証ゲートウェイとして、および任意選択で許可ゲートウェイとして機能することができる。UE/OPloc402またはUEプラットフォームと、RP404との間においてセキュアチャネルを確立するために、暗号化キーEが別のプロトコルにおいて使用されることが可能である。暗号化キーEをそのような様式で使用するための候補プロトコルとしては、TLS−PSKプロトコルを含むことができ、このTLS−PSKプロトコルは、入力として事前共有キーを受け入れてその事前共有キーに基づいてセキュアチャネルを実現するTLSプロトコルの変形形態であると言える。いくつかの実施形態においては、シークレットの確立は、RP認証と組み合わされることが可能である。 In another embodiment, RP 404 may be an intermediate node on the path to the desired secure channel endpoint. In this case, RP 404 can receive Seed from this endpoint, which can be the server with which the UE / OP loc 402 may wish to establish a secure channel. In contrast, the RP 404 can function as an authentication gateway and optionally as an authorization gateway. In order to establish a secure channel between the UE / OP loc 402 or UE platform and the RP 404, the encryption key E can be used in another protocol. Candidate protocols for using encryption key E in such a manner can include the TLS-PSK protocol, which accepts a pre-shared key as input and is based on that pre-shared key. It can be said that this is a modification of the TLS protocol for realizing a secure channel. In some embodiments, secret establishment can be combined with RP authentication.

図5は、ポスト認証キー確認(post−authentication key confirmation)を伴うUE/RP間の事前に確立されたセキュアチャネル(UE−RP pre−established secure channel)を使用するローカルOpenID認証のためのセキュアチャネルの確立を示す流れ図である。たとえば、セキュアチャネルの確立は、UE/OPloc502またはUEプラットフォームと、RP504とが、セキュアチャネルを確立すること、およびローカルOpenID認証を進めることを可能にすることができる。図5において示されている流れ図は、認証中にRP504に対してセキュアチャネルキーを確認するために使用されることが可能であり、たとえば認証にバインドされることが可能である。これは、たとえばTLS(transport−layer security)トンネルなどのセキュアチャネルからキーマテリアルXSを抽出すること、および/またはそこからバインディング応答Bresを導出することによって行われることが可能である。 FIG. 5 shows a secure channel for local OpenID authentication using a pre-established secure channel between UE / RP with post-authentication key confirmation (UE-RP pre-established secure channel) It is a flowchart which shows establishment of. For example, secure channel establishment may allow UE / OP loc 502 or UE platform and RP 504 to establish a secure channel and proceed with local OpenID authentication. The flowchart shown in FIG. 5 can be used to verify a secure channel key against RP 504 during authentication, and can be bound to authentication, for example. This can be done, for example, by extracting the key material XS from a secure channel such as a transport-layer security (TLS) tunnel and / or deriving the binding response B res therefrom.

図5において示されているように、UE/OPloc502およびRP504は、508においてセキュアチャネルを確立することができる。たとえば、このセキュアチャネルは、TLSを使用して確立されることが可能である。510において、UE/OPloc502は、ログイン識別子(たとえば、OID)をRP504へサブミットすることができる。RP504は、アソシエーション要求(たとえば、http POST OpenIDアソシエーション要求)を512においてOPSF506へ送信することができる。OPSF506は、514においてRP504とのアソシエーションを実行することができる。たとえば、OPSF506は、アソシエーションハンドルAおよび/または共有キーKを生成することができる。共有キーKは、OPSF506、RP504、および/またはUE/OPloc502の間における共有キーであることが可能である。共有キーKは、アソシエーションハンドルAおよび/または共有キーKから導出されることが可能である。OPSF506は、アソシエーションハンドルAおよび/または共有キーKをRP504へ送信することができる。 As shown in FIG. 5, UE / OP loc 502 and RP 504 may establish a secure channel at 508. For example, this secure channel can be established using TLS. At 510, UE / OP loc 502 may submit a login identifier (eg, OID) to RP 504. The RP 504 may send an association request (eg, an http POST OpenID association request) to the OPSF 506 at 512. The OPSF 506 can perform an association with the RP 504 at 514. For example, OPSF506 may generate an association handle A and / or the shared key K 1. Shared key K 1 may be a shared key between OPSF 506, RP 504, and / or UE / OP loc 502. Shared key K 1 may be derived from association handle A and / or the shared key K 0. OPSF 506 can send association handle A and / or shared key K 1 to RP 504.

516において、RP504は、リダイレクトメッセージをUE/OPloc502へ送信することができ、このリダイレクトメッセージは、UE/OPloc502をOPへリダイレクトし、UE/OPloc502上にローカルに駐在する。このリダイレクトメッセージは、sessionID、returnURL、ノンス、ログイン識別子(たとえば、OID)、および/またはアソシエーションハンドルAなどのパラメータを含むことができる。518において、UE/OPloc502は、ローカル認証を実行することができ、共有キーKを生成することができる。共有キーKは、アソシエーションハンドルAおよび/または共有キーKから生成されることが可能である。ローカル認証から共有シークレットKをこのように生成することによって、UE/OPloc502とRP506との間におけるセキュアチャネル508の確立をこのローカル認証にバインドすることができる。UE/OPloc502は、セキュアチャネルからキーマテリアルXSを抽出することができ、XSからバインディング応答Bresを生成することができる(Bres=g(XS))。例示的な一実施形態によれば、バインディング応答Bresの導出は、たとえばアソシエーションハンドルAなどのさらなるノンスを伴うMACアルゴリズムを使用することによって行われることが可能である。UE/OPloc502は、バインディング応答Bresを認証アサーションメッセージUEAssertに含めることができる。Bresは、たとえばOpenIDによる許可に応じて、認証アサーションメッセージUEAssertの拡張フィールド内に含まれることが可能である。認証アサーションメッセージUEAssertは、共有キーKを使用してUE/OPloc502によって署名されることが可能であり、たとえばSigK(UEAssert)と呼ばれうる。520において、UE/OPloc502は、署名されたアサーションメッセージSigK(UEAssert)をRP504へ送信することができる。たとえば、署名されたアサーションメッセージは、http GET要求内に含めて送信されることが可能である。例示的な一実施形態においては、XSがRP504へのメッセージ内で直接使用されてはならない。なぜなら、これによって、セキュアチャネルに関する情報が攻撃者に漏洩する可能性があるためである。 At 516, RP 504 can send a redirect message to UE / OP loc 502, which redirects UE / OP loc 502 to OP and resides locally on UE / OP loc 502. This redirect message may include parameters such as sessionID, returnURL, nonce, login identifier (eg, OID), and / or association handle A. In 518, UE / OP loc 502 may perform local authentication can generate a shared key K 1. Shared key K 1 may be generated from the association handle A and / or the shared key K 0. By thus generating the shared secret K 1 from the local authentication, the establishment of the secure channel 508 between the UE / OP loc 502 and the RP 506 can be bound to this local authentication. The UE / OP loc 502 can extract the key material XS from the secure channel and can generate a binding response B res from XS (B res = g (XS)). According to an exemplary embodiment, the derivation of the binding response B res can be performed by using a MAC algorithm with an additional nonce, such as association handle A, for example. UE / OP loc 502 may include the binding response B res in the authentication assertion message UE Assert . B res is, for example in accordance with the permission OpenID, can be included in the extension field of the authentication assertion message UE Assert. The authentication assertion message UE Assert can be signed by the UE / OP loc 502 using the shared key K 1 and may be referred to as, for example, SigK 1 (UE Assert ). At 520, the UE / OP loc 502 may send a signed assertion message SigK 1 (UE Assert ) to the RP 504. For example, a signed assertion message can be sent in an http GET request. In one exemplary embodiment, XS should not be used directly in the message to RP 504. This is because information on the secure channel may be leaked to the attacker.

RP504は、署名されたアサーションSigK(UEAssert)を522において共有キーKを使用して検証することができる。たとえばUE/OPloc502からの認証アサーションの検証が成功した後に、RP504は、RP504自身のセキュアチャネルキーマテリアルXSから比較値Bres を導出すること、およびその比較値Bres が、受信されたBresと一致することに気づくことが可能である。たとえば、RP504は、セキュアチャネルからキーマテリアルXSを抽出することができ、そのキーマテリアルXSからバインディング応答Bres を生成することができ(Bres =g(XS))、バインディング応答Bres が、署名されたアサーション内に示されているバインディング応答Bresに等しいことを検証することができる。RP504は、認証された当事者がセキュアチャネルエンドポイントであることを知ることができる。なぜなら、その当事者は、認証プロトコルが実行されたチャネルに関する正しいセキュアチャネルキーを所有しているためであり、その認証プロトコルは、セキュアチャネルキーのキー確認として使用されることが可能である。バインディング応答Bres がバインディング応答Bresに等しいことをRP504が検証した場合には、認証は成功したと判定されることが可能であり、UE/OPloc502とRP504との間におけるチャネルはセキュアであると言える。524において、RP504は、認証が成功したこと、およびそのチャネルがセキュアであることを示す通知をUE/OPloc502へ送信することができる。 The RP 504 can verify the signed assertion SigK 1 (UE Assert ) using the shared key K 1 at 522. For example, after successful verification of the authentication assertion from UE / OP loc 502, RP 504 derives comparison value B res * from RP 504's own secure channel key material XS * and the comparison value B res * is received. It is possible to notice that it matches the matched B res . For example, the RP 504 can extract the key material XS * from the secure channel, generate a binding response B res * from the key material XS * (B res * = g (XS * )), and the binding response It can be verified that B res * is equal to the binding response B res shown in the signed assertion. The RP 504 can know that the authenticated party is a secure channel endpoint. This is because the party possesses the correct secure channel key for the channel on which the authentication protocol was executed, and the authentication protocol can be used as a key confirmation of the secure channel key. If the RP 504 verifies that the binding response B res * is equal to the binding response B res , authentication can be determined to be successful and the channel between the UE / OP loc 502 and the RP 504 is secure. It can be said that. At 524, RP 504 may send a notification to UE / OP loc 502 indicating that authentication was successful and that the channel is secure.

図5において示されているように、セキュアチャネルは、TLSを使用して確立されることが可能である。UE/OPloc502およびRP504は、(たとえば、OpenID認証によって)認証された当事者が、前もって確立されたセキュアチャネルのエンドポイントでもあると言えることをRP504に保証することができるキー確認をプロトコル内に含めることができる。図5において示されている例示的な実施形態は、キー確認、およびセキュアチャネルの確立、ならびに認証のための信頼アンカーとしてのOPlocの使用を含むことができる。OPlocの使用を伴わずに(たとえば、外部のOPを使用して)同じまたは同様のセキュリティーを達成しようと試みる実施形態は、RP504とネットワークOPとの間におけるさらなる通信ステップを招く場合がある。図5において示されている例示的な実施形態は、MitM(man−in−the−middle)攻撃(MitMが自分自身を、はじめにセキュアな(TLS)チャネルのセットアップ時に、たとえばTLSリレーとして確立する攻撃など)を軽減することができる。本明細書に記載されている実施形態は、MitMをRP504によって明示的に検知できるようにすることができる。 As shown in FIG. 5, a secure channel can be established using TLS. UE / OP loc 502 and RP 504 have key confirmation in the protocol that can ensure that RP 504 can also be said that the authenticated party is also the endpoint of a previously established secure channel (eg, by OpenID authentication). Can be included. The exemplary embodiment shown in FIG. 5 may include key confirmation and secure channel establishment and use of OP loc as a trust anchor for authentication. Embodiments that attempt to achieve the same or similar security without using OP loc (eg, using an external OP) may result in additional communication steps between the RP 504 and the network OP. The exemplary embodiment shown in FIG. 5 is a MitM (man-in-the-middle) attack (an attack that MitM establishes itself first, for example as a TLS relay, when setting up a secure (TLS) channel. Etc.) can be reduced. Embodiments described herein may allow MitM to be explicitly detected by RP 504.

認証アサーションの拡張フィールドを使用することが所望されていない場合には、キー確認のためにXSが使用されることが可能である。たとえば、UE/OPloc502は、署名キー If it is not desired to use the extended field of the authentication assertion, XS can be used for key verification. For example, UE / OP loc 502 is a signing key

Figure 0005865992
Figure 0005865992

(図示せず)を導出することができ、認証アサーションに署名するためにその署名キーを使用する。RP504は、署名されたアサーションを検証するために同じことを行うことができる。成功すれば、RP504は、セキュアチャネルのための認証およびキー確認を同時に達成することができる。これは、セマンティクスの低下と引き換えに実現することができる。なぜなら、MitMの存在がもはや認証の失敗から認識できなくなる可能性があるためである。 (Not shown) can be derived and its signature key is used to sign the authentication assertion. The RP 504 can do the same to verify the signed assertion. If successful, the RP 504 can simultaneously achieve authentication and key verification for the secure channel. This can be achieved at the expense of reduced semantics. This is because the presence of MitM may no longer be recognized due to authentication failure.

図5において示されている実施形態は、たとえば本明細書に記載されているRP認証の実施形態などのRP認証と組み合わされることが可能である。たとえば、チャネルセキュリティーの保証は、図5のプロトコルにおいて示されているように一面だけのものになる場合がある。それを両面からのものにするために、プロトコルは、たとえば図2および図3において示されているRP認証プロトコルなどのRP認証プロトコルと組み合わされることが可能である。このために、UE/OPloc502は、暗号化されたチャレンジ値EK(RPChv)を認証アサーションメッセージ内に含めることができる。KがMitMに決して洩らされないならば、UE/OPloc502は、RPチャレンジ値RPChvを含む通知を受信すると、妥当なRP504がBresの評価を成功裏に実行したこと、ひいてはMitMが存在する可能性はないことを想定することができる。したがって、RP504は、正しいKを所有している場合には、RPChvを復号することができる。 The embodiment shown in FIG. 5 can be combined with RP authentication, such as, for example, the RP authentication embodiments described herein. For example, channel security guarantees may only be one side as shown in the protocol of FIG. To make it both sides, the protocol can be combined with an RP authentication protocol such as the RP authentication protocol shown in FIGS. 2 and 3, for example. To this end, the UE / OP loc 502 can include an encrypted challenge value EK 1 (RP Chv ) in the authentication assertion message. If K 1 is not to leak never MitM, UE / OP loc 502 receives a notice including the RP challenge value RP Chv, be reasonable RP504 has performed an assessment of B res successfully, thus MitM is It can be assumed that there is no possibility of being present. Therefore, RP504, if you have the correct K 1 can decode the RP Chv.

別の実施形態においては、RP504は、バインディング応答Bresの知識を有することができる。たとえば、Bresは、524においてUE/OPloc502に返信される通知内のRPチャレンジ値RPChvを暗号化するために使用されることが可能である。UE/OPloc502は、認証アサーションメッセージUEAssert内のRPChvを暗号化するために、たとえばKまたはKよりも、 In another embodiment, the RP 504 may have knowledge of the binding response B res . For example, B res can be used to encrypt the RP challenge value RP Chv in the notification sent back to UE / OP loc 502 at 524. UE / OP loc 502 may, for example, than K 0 or K 1 to encrypt the RP Chv in the authentication assertion message UE Assert .

Figure 0005865992
Figure 0005865992

を使用することができる。次いでRP504は、正しいXS値から導出された Can be used. RP504 was then derived from the correct XS value

Figure 0005865992
Figure 0005865992

を所有している場合には、RPChvを抽出することができる。 RP Chv can be extracted.

本明細書に記載されている認証およびキー合意プロトコルは、攻撃、たとえばMitM攻撃のような攻撃からの保護のためのさまざまな実施態様を含むことができる。そのような保護を提供するための1つの方法は、認証フローの前に、たとえばTLSトンネルなどのセキュアチャネル(外部チャネルと呼ばれる場合がある)を確立することである。認証は、このセキュアチャネル内で実行されることが可能である。たとえば、GBA_Hと呼ばれるプロトコルは、TLSトンネルによって確立された外部認証プロトコルに関する攻撃に対抗する上で十分にセキュアであることが可能である。GBA_Hは、たとえばTLSを介したHTTPダイジェストに基づく認証手順を含むことができる。GBA_Hの例示的な一実施形態は、3rd Generation Partnership Project (3GPP) Technical Specification (TS) number 33.220において示されている。   The authentication and key agreement protocol described herein can include various implementations for protection from attacks, such as attacks such as MitM attacks. One way to provide such protection is to establish a secure channel (sometimes called an external channel), such as a TLS tunnel, before the authentication flow. Authentication can be performed within this secure channel. For example, a protocol called GBA_H can be sufficiently secure to combat attacks on external authentication protocols established by TLS tunnels. GBA_H may include an authentication procedure based on an HTTP digest over TLS, for example. An exemplary embodiment of GBA_H is shown in the 3rd Generation Partnership Project (3GPP) Technical Specification (TS) number 33.220.

図6は、HTTP−SIPダイジェストを使用するGBA_Hプロトコルの一例を示すメッセージフロー図を示している。図6において示されているように、UE602、BSF604、および/またはHSS606を使用して通信が実行されることが可能である。608において、UE602は、BSF604とのTLSトンネルを確立することができる。UE602は、610において、たとえばTLSトンネルを使用して、要求をBSF604へ送信することができる。610における要求は、612において示されているように、プライベートIDを含む許可ヘッダを含むことができる。BSF604およびHSS606は、認証情報をやり取りするために、614におけるZhリファレンスポイントを使用することができる。たとえば、616において示されているように、BSF604は、HSS606からAV(authentication vector)および/またはユーザプロファイル情報を検索するために、Zhリファレンスポイントを使用することができる。 FIG. 6 shows a message flow diagram illustrating an example of the GBA_H protocol using HTTP-SIP digests. As shown in FIG. 6, communication may be performed using UE 602, BSF 604, and / or HSS 606. At 608, UE 602 can establish a TLS tunnel with BSF 604. UE 602 may send the request to BSF 604 at 610 using, for example, a TLS tunnel. The request at 610 may include a permission header that includes a private ID, as shown at 612. BSF 604 and HSS 606 can use the Zh reference point at 614 to exchange authentication information. For example, as shown at 616, the B SF 604 can use the Zh reference point to retrieve AV (authorization vector) and / or user profile information from the HSS 606.

618において、BSF604は、認証チャレンジを(たとえば、認証チャレンジをHTTP401無許可応答内に含めて)UE602へ送信することができる。620において示されているように、618におけるメッセージは、プライベートID情報、レルム(realm)、ノンス、qop(quality of protection)値、認証アルゴリズム、ドメイン、および/またはオパーク(opaque)を含むことができる。例示的な一実施形態においては、この情報は、メッセージの認証ヘッダ内に含まれることが可能である。プライベートID情報は、ネットワークがユーザを識別するために使用するIDを含むことができる。このプライベートIDは、ネットワークが、チャレンジのためにユーザプロファイルおよび/または認証ベクトルを検索することを可能にすることができる。例示的な一実施形態においては、レルム、ノンス、qop値、認証アルゴリズム、ドメイン、および/またはオパークは、IETFによって、RFC document 2617において示されていると言える。622において、UE602は、認証応答を計算することができる。UEは、624において認証要求をBSF604へ送信することができる。626において示されているように、認証要求は、プライベートID情報、レルム、ノンス、cノンス(cnonce)、qop値、ノンスカウント、認証アルゴリズム、ダイジェストURI、およびオパークを含むことができる。例示的な一実施形態においては、cノンス、ノンスカウント、および/またはダイジェストURIは、IETFによって、RFC document 2617において示されていると言える。628において、BSF604は、応答を計算すること、およびUE602から受信された値を、BSF604における計算された値と比較することが可能である。630において、BSF604は、認証が成功したことをUE602に対して確認するメッセージ(たとえば、200 OKメッセージ)をUE602へ送信することができる。630におけるメッセージは、632において示されているように、B_TID(binding trusted identifier)および/またはキーKsの有効期間を含むことができる。例示的な一実施形態においては、B_TIDおよびKsの有効期間は、3GPP TS number 33.220において示されていると言える。634において、UE602およびBSF604は、Ks_NAFを計算することができる。   At 618, the BSF 604 can send an authentication challenge (eg, including the authentication challenge in the HTTP 401 unauthorized response) to the UE 602. As shown at 620, the message at 618 may include private ID information, realm, nonce, quality of protection (qop) value, authentication algorithm, domain, and / or opaque. . In one exemplary embodiment, this information can be included in the authentication header of the message. The private ID information can include an ID that the network uses to identify the user. This private ID may allow the network to search for user profiles and / or authentication vectors for challenge. In one exemplary embodiment, the realm, nonce, qop value, authentication algorithm, domain, and / or opaque can be said to be indicated in the RFC document 2617 by the IETF. At 622, the UE 602 can calculate an authentication response. The UE may send an authentication request to BSF 604 at 624. As shown at 626, the authentication request may include private ID information, realm, nonce, c nonce, qop value, nonce count, authentication algorithm, digest URI, and opaque. In one exemplary embodiment, the c nonce, nonce count, and / or digest URI may be described by the IETF in RFC document 2617. At 628, the BSF 604 can calculate a response and compare the value received from the UE 602 with the calculated value at the BSF 604. At 630, the BSF 604 can send a message (eg, a 200 OK message) to the UE 602 confirming to the UE 602 that the authentication was successful. The message at 630 may include a B_TID (binding trusted identifier) and / or a lifetime of key Ks, as indicated at 632. In one exemplary embodiment, the validity period of B_TID and Ks can be said to be indicated in 3GPP TS number 33.220. At 634, the UE 602 and BSF 604 can calculate Ks_NAF.

別の例示的な実施形態は、TLS外部認証と、本明細書に記載されているGBAメカニズムによって確立される認証との間におけるバインディングを含むことができる。提案されるバインディングソリューションは、たとえば、UE602がバインディング応答Bresを624におけるメッセージに付加することによって編成されることが可能である。Bresは、BSF604およびUE602には知られているがMitMには知られていない方法でセキュアチャネルに依存することができる。Bresは、内部認証(たとえば、AKA)応答と同様の(または、まったく同じ)方法でセキュアチャネルメッセージから導出されることが可能であるが、その応答には左右されないことが可能である。たとえば、Bresは、一般的な公に知られている方法で応答から導出されることは不可能であり、さもなければ、MitMが同様の方法でBresを導出することができるおそれがある。MitMが存在する場合には、BSF604は、セキュアチャネルUE602−MitMのパラメータとは異なるセキュアチャネルBSF604−MitMからのパラメータを使用して、Bresの検証を実行することができる。このための前提条件は、BSF604およびUE602が両方とも自分自身の選択したパラメータ(たとえば、ノンス)をチャネルの確立において導入することを可能にすることができるプロトコル(たとえばTLSなど)によって満たされることが可能であるセキュアチャネルの一意性を含むことができる。Bresの検証および/または再計算は、MitMによって実行された場合には、失敗に終わることが可能である。なぜなら、MitMは、許容可能なBresの値をどのようにして導出するかを知ることができないためであり、その一方で、MitMによるGBA応答の再計算は、成功することができる。このようにして、MitMは検知されることが可能である。 Another exemplary embodiment may include binding between TLS external authentication and authentication established by the GBA mechanism described herein. The proposed binding solution can be organized, for example, by the UE 602 adding a binding response B res to the message at 624. B res can depend on the secure channel in a manner known to BSF 604 and UE 602 but not to MitM. B res can be derived from the secure channel message in a manner similar (or exactly the same) as an internal authentication (eg, AKA) response, but can be independent of that response. For example, B res cannot be derived from the response in a general publicly known manner, otherwise MitM may be able to derive B res in a similar manner. . If MitM is present, the BSF 604 can perform B res verification using parameters from the secure channel BSF 604 -MitM that are different from the parameters of the secure channel UE 602 -MitM. The prerequisites for this may be met by a protocol (eg, TLS, etc.) that may allow both BSF 604 and UE 602 to introduce their own selected parameters (eg, nonce) in establishing the channel. It can include the uniqueness of the secure channel that is possible. B res verification and / or recalculation can fail if performed by MitM. Because, MitM is because it is impossible to know whether derived as how the value of the allowable B res, on the other hand, recalculation of GBA response by MitM may succeed. In this way, MitM can be detected.

例示的な一実施形態においては、UE602は、TLS暗号化キーを取って、そのTLS暗号化キーを、キーがAKA認証チャレンジに依存するキー付きハッシュ関数Hを使用してハッシュすることができる。これは、BSF604によって618におけるメッセージ内で提示されることが可能である。たとえば、AVが適切にフォーマットされて、AKAチャレンジ値の代わりにGBA応答計算アルゴリズム内に直接投入されることが可能である。これによって、リプレイを軽減することができ、セキュアなTLSチャネル608をGBA認証の実行にバインドすることができる。   In an exemplary embodiment, the UE 602 can take a TLS encryption key and hash the TLS encryption key using a keyed hash function H where the key depends on an AKA authentication challenge. This can be presented in a message at 618 by the BSF 604. For example, the AV can be properly formatted and injected directly into the GBA response calculation algorithm instead of the AKA challenge value. This can reduce replay and bind the secure TLS channel 608 to the execution of GBA authentication.

例示的な一実施形態によれば、チャレンジ応答認証618−630へのセキュアチャネル608のバインディングが確立されることが可能である。たとえば、UE602は、認証チャレンジ620(たとえば、inner_auth_challenge)を受信した後に、608におけるTLSチャネルから抽出されたTLS_keyとともにダイジェストアルゴリズムH(たとえば、HMACアルゴリズム)を適用して、修正されたchallengeを得ることができる。これは、たとえば、H(TLS_key,inner_auth_challenge)→challengeと表されることが可能である。TLSに関するキー抽出方法の例示的な一実施形態は、IETFによって、RFC document 5705において示されている。UE608は、622において、BSF604によって提示されたチャレンジへの応答を計算することができ、また同時に、同じまたは同様のアルゴリズムを使用して、バインディング応答Bresを計算することができる。これは、たとえば、AKA−RESPONSE(inner_auth_challenge)→response;AKA−RESPONSE(challenge,IK)→Bresと表されることが可能である。UEは、624において応答およびBresを両方ともBSF604に返信することができる。 According to an exemplary embodiment, a secure channel 608 binding to challenge response authentication 618-630 may be established. For example, after receiving an authentication challenge 620 (eg, inner_auth_challenge), UE 602 applies digest algorithm H (eg, HMAC algorithm) with TLS_key extracted from the TLS channel at 608 to obtain a modified challenge *. Can do. This can be expressed, for example, as H (TLS_key, inner_auth_challenge) → challenge * . An exemplary embodiment of a key extraction method for TLS is shown in RFC document 5705 by the IETF. The UE 608 can calculate a response to the challenge presented by the BSF 604 at 622 and, at the same time, can calculate the binding response B res using the same or similar algorithm. This, for example, AKA-RESPONSE (inner_auth_challenge) → response; AKA-RESPONSE (challenge *, IK) → can be represented as B res. The UE may send both a response and a B res back to the BSF 604 at 624.

BSF604は、UE602応答をチェックすることを介してバインディングの保証を得ることができる。応答が確認された場合には、BSF604は、通信の他方のエンドにおけるエンティティーが認証されていることがわかる。BSF604が検証のために自分自身のエンドのTLSキーを使用している状態で、Bresも確認された場合には、認証されているエンティティーは、BSF604とのTLSトンネルを有するエンティティーであるとも言え、Bresが確認されない場合には、MitMの疑いがあると言える。 The BSF 604 can obtain a binding guarantee via checking the UE 602 response. If the response is confirmed, the BSF 604 knows that the entity at the other end of the communication is authenticated. BSF604 in a state in which uses the TLS key of their own end for verification, if the B res was also confirmed, Authenticated entity is the entity having the TLS tunnel with BSF604 say also, in the case of B res is not confirmed, it can be said that there is a suspicion of MitM.

図7は、SIP−Digest認証を用いた、TLSとGBAとをバインドする例示的なコールフローの図である。図7において示されているように、UE702は、BSF704とのTLSセッションを開始することによって、ブートストラッピング手順を開始することができる。UE702は、BSF704によって提示される証明書によってBSF704を認証することができる。BSF704は、この時点でUE702からの認証を必要としない場合がある。708におけるTLSトンネルの確立に続いて、UE702は、プライベート識別子(たとえば、IMPI(IP multimedia subsystem private identifier))を含む要求メッセージ(たとえば、HTTP GET要求)を710においてBSF704へ送信することができる。BSF704は、712において認証情報(たとえば、(1つまたは複数の)AV)をHSS706に要求することができる。714において、HSS706は、(たとえば、(1つまたは複数の)AVを含む)要求されたデータをBSF704に提供することができる。BSF704は、716において認証チャレンジを(たとえば、HTTP401無許可応答内に含めて)UE702へ送信することができる。その認証チャレンジは、認証ヘッダおよび/またはランダムに生成されたノンスを含むことができる。認証ヘッダは、ノンスに加えて、プライベートID、レルム、qop値、アルゴリズム情報、および/またはドメインなどのさらなるパラメータを含むことができる。   FIG. 7 is a diagram of an exemplary call flow for binding TLS and GBA using SIP-Digest authentication. As shown in FIG. 7, UE 702 can initiate a bootstrapping procedure by initiating a TLS session with BSF 704. The UE 702 can authenticate the BSF 704 with a certificate presented by the BSF 704. The BSF 704 may not require authentication from the UE 702 at this point. Following establishment of the TLS tunnel at 708, the UE 702 may send a request message (eg, an HTTP GET request) including a private identifier (eg, IMPI (private multimedia private identifier)) to the BSF 704 at 710. The BSF 704 may request authentication information (eg, AV (s)) from the HSS 706 at 712. At 714, the HSS 706 can provide the requested data (eg, including the AV (s)) to the BSF 704. The BSF 704 may send an authentication challenge at 716 to the UE 702 (eg, included in an HTTP 401 unauthorized response). The authentication challenge may include an authentication header and / or a randomly generated nonce. In addition to the nonce, the authentication header can include additional parameters such as private ID, realm, qop value, algorithm information, and / or domain.

718において示されているように、BSF704からのチャレンジに応答する場合には、UE702は、ランダムなcノンスを生成することができ、SIP Digestクレデンシャルを使用することによって認証応答を計算することができる。UE702は、たとえばTLSトンネルセッションキーと、セッションキーとの両方を使用して、MAC(messages authentication code)値Bresを生成することもできる。TLSトンネルセッションキーおよび/またはセッションキーは、たとえばIK(integrity key)またはCK(confidentiality key)を含むことができる。例示的な一実施形態においては、CKの代わりにIKが使用されることが可能である。なぜなら、IKは、インテグリティ保護の目的で使用されるように指定されることが可能であるためである。これらのキーは、UE702が受信したAVから取られた認証チャレンジRANDから生成されることが可能である。これによって、TLSトンネル認証をGBAプロトコルとバインドすることができる。認証チャレンジ応答およびBresは両方とも、許可ヘッダ内に置かれて、720における要求メッセージ(たとえば、HTTP GET要求メッセージ)内に含めてBSF704に返信されることが可能である。Bresは、認証応答と同じアルゴリズムによって計算されることが可能であるが、記載されているように別の入力パラメータを用いて計算されることも可能である。 As shown at 718, when responding to a challenge from the BSF 704, the UE 702 can generate a random c nonce and can compute an authentication response by using the SIP Digest credentials. . The UE 702 may generate a MAC (messages authentication code) value B res using, for example, both a TLS tunnel session key and a session key. The TLS tunnel session key and / or session key may include, for example, IK (integrity key) or CK (confidentiality key). In an exemplary embodiment, IK can be used instead of CK. This is because the IK can be designated to be used for integrity protection purposes. These keys can be generated from an authentication challenge RAND taken from the AV received by the UE 702. This allows TLS tunnel authentication to be bound with the GBA protocol. Both the authentication challenge response and B res can be placed in the authorization header and included in a request message at 720 (eg, an HTTP GET request message) and sent back to the BSF 704. B res can be calculated by the same algorithm as the authentication response, but can also be calculated using different input parameters as described.

BSF704は、Bresを自分自身の予想値Bres に照らしてチェックすることができる。BSF704がこれを行うことができるのは、Bresの計算において使用されたキーと、予想される認証応答の計算において使用されたキーとの両方をBSF704が知っているためである。受信されたBresがBres と一致し、受信された認証応答がその予想値と一致した場合には、BSF704は、UE702が真正であると判定することができ、また、2つの比較の一致から検証されたバインディング効果のおかげで、TLSトンネルの編成において自分が認証したUE702が、プロトコルのGBAの側面において自分が認証したUE702と同じであることを確かめることができる。BSF704は、722においてGBA/GAAマスターセッションキーKsのキー有効期間およびB−TIDなどのブートストラッピングキーマテリアルを生成することができる。724において、BSF704は、B−TIDとキーKsとを含むメッセージ(たとえば、200 OKメッセージ)をUE702へ送信することができる。UE702および/またはBSF704は、Ksを使用してブートストラッピングキーマテリアルKs_NAFを導出することができる。たとえば、726において、UE702は、KsからKs_NAFを生成することができる。Ks_NAFは、Uaリファレンスポイントをセキュアにするために使用されることが可能である。 BSF704 can be checked against the B res in their own expected value B res *. BSF704 the can do this is because a key that is used in the calculation of B res, both the key used in the calculation of the authentication response is expected BSF704 know. Received B res matches the B res *, if the received authentication response is consistent with its predicted value, BSF704 may determine the UE702 is authentic, also two comparative Thanks to the binding effect verified from the match, it can be ascertained that the UE 702 that it authenticated in the TLS tunnel organization is the same as the UE 702 that it authenticated in the GBA aspect of the protocol. The BSF 704 may generate a bootstrapping key material such as a key validity period of the GBA / GAA master session key Ks and B-TID at 722. At 724, the BSF 704 can send a message (eg, a 200 OK message) including the B-TID and the key Ks to the UE 702. UE 702 and / or BSF 704 may derive bootstrapping key material Ks_NAF using Ks. For example, at 726, the UE 702 can generate Ks_NAF from Ks. Ks_NAF can be used to secure the Ua reference point.

(UE702とNAF(network authentication function)(図示せず)との間における)Uaリファレンスポイントを介したセキュリティーのためのアプリケーション固有のキーが、少なくとも部分的に、GBAを介して、ブートストラップされたキーから導出されることが可能である。たとえば、Ks_NAFは、Ks=CK‖IKから導出されることが可能であり、この場合、CKおよびIKは、714においてHSS706からBSF704へ配信されたAVの一部である。Ks_NAFが、TLSトンネルの編成中に確立されたKsおよびマスターキーの両方から導出されている場合には、バインディングは、依然として有効であることが可能である。したがってKs_NAFは、UE702とネットワークとの間において共有されることが可能である。Ks_NAFは、いかなるMitMにとっても利用不可能とすることができる。   An application-specific key for security via the Ua reference point (between UE 702 and NAF (network authentication function) (not shown)) is at least partially bootstrapped via GBA Can be derived from For example, Ks_NAF can be derived from Ks = CK‖IK, where CK and IK are part of the AV delivered from HSS 706 to BSF 704 at 714. If Ks_NAF is derived from both Ks and the master key established during TLS tunnel organization, the binding can still be valid. Therefore, Ks_NAF can be shared between UE 702 and the network. Ks_NAF may be unavailable to any MitM.

本明細書に記載されている実施形態は、クラウドコンピューティングシナリオにおいて実施されることが可能である。例示的な一実施形態によれば、ローカルOpenIDの特色どうしおよび/または技術的特徴どうしを組み合わせて、1つまたは複数のプライベートデバイスからのマルチテナント対応のクラウドアクセスを可能にすることができる。たとえば、ローカルOP認証、RP認証、シークレットの確立、および/または登録の手順が組み合わされることが可能である。組織のコンピューティングリソースに関するアウトソーシングの少なくとも2つの側面が、本明細書に記載されているように組み合わされることが可能である。1つの例示的な側面においては、リモート労働者、外部労働者、モバイル労働者、および現場労働者という現代の労働力階級が、労働者のプライベートデバイスを業務目的で活用するよう組織に促していると言える。別の例示的な側面においては、情報およびコンピューティングリソースが、コンピュータクラウド(たとえば、複数のインフラストラクチャーおよび/または複数のサーバをホストするマルチテナント)にますますアウトソースされていると言える。この二元的なアウトソーシングシナリオにおけるアウトソーシングを行う組織のセキュリティー要件は、アウトソーシングの実施のために選択されるセキュリティーアーキテクチャー上に制約を課す場合がある。これらは、保護の目的、および/または、たとえば組織の資産を保護するために使用されることが可能であるセキュリティーコントロールという点から説明されることが可能である。   The embodiments described herein can be implemented in a cloud computing scenario. According to an exemplary embodiment, local OpenID features and / or technical features may be combined to enable multi-tenant enabled cloud access from one or more private devices. For example, local OP authentication, RP authentication, secret establishment, and / or registration procedures can be combined. At least two aspects of outsourcing for an organization's computing resources can be combined as described herein. In one exemplary aspect, a modern working class of remote workers, external workers, mobile workers, and field workers encourages organizations to use workers' private devices for business purposes. It can be said. In another exemplary aspect, it can be said that information and computing resources are increasingly being outsourced to a computer cloud (eg, multi-tenant hosting multiple infrastructures and / or multiple servers). The security requirements of the outsourcing organization in this dual outsourcing scenario may impose constraints on the security architecture chosen for the outsourcing implementation. These can be described in terms of protection purposes and / or security controls that can be used, for example, to protect an organization's assets.

ユーザデバイスは、セキュアではないとみなされる場合がある。たとえコーポレートデータの完全な保護がデバイス上で可能ではない場合があるとしても、組織のデータは、少なくともクラウドストレージ内では、ユーザデバイスを通じたデータの喪失および/または漏洩を防止するためになど、可能な範囲内でセキュアにされることが可能である。これを行うための1つの方法は、たとえばクラウド内のバーチャルワークステーションに接続することができるリモートデスクトップアプリケーションを介したクラウドへのアクセスを可能にすることであると言える。1つの利点として、これによって、リモート労働者および/またはバーチャルワークステーションが別のOS(operating system)を使用することを可能にすることができる。たとえば、ユーザデバイスは、ANDROID(登録商標)またはAPPLE(登録商標) OSを実行するタブレットであることが可能であり、たとえば何らかのRDP(remote desktop protocol)クライアントアプリケーションを介してなど、MICROSOFT WINDOWS(登録商標)バーチャルマシンに接続することができる。ユーザ認証は、ユーザのエンドにおけるハードウェア保護手段によってセキュアにされることが可能であり、これは、たとえばスマートカードまたはその他の信頼されている環境にバインドされることが可能である。本明細書に記載されているように、ローカルOpenIDを用いてユーザ機器の(1人または複数の)ユーザに対して使用可能にされるスマートカードまたはその他の信頼されている環境が支給されることが可能である。ユーザアカウントが、本明細書に記載されているスマートカードまたはその他のセキュアな環境の実施形態において使用するために登録されることが可能である。   User devices may be considered insecure. Even if full protection of corporate data may not be possible on the device, organizational data is possible, at least in cloud storage, to prevent data loss and / or leakage through user devices, etc. It can be secured within a certain range. One way to do this can be to allow access to the cloud via a remote desktop application that can be connected to a virtual workstation in the cloud, for example. As one advantage, this may allow remote workers and / or virtual workstations to use another operating system (OS). For example, the user device can be a tablet running an ANDROID® or APPLE® OS, for example, via some remote desktop protocol (RDP) client application, etc. MICROSOFT WINDOWS®. ) Can connect to virtual machines. User authentication can be secured by hardware protection measures at the user's end, which can be bound to, for example, a smart card or other trusted environment. Provided with a smart card or other trusted environment that is made available to the user equipment (s) user (s) using the local OpenID as described herein. Is possible. A user account can be registered for use in the smart card or other secure environment embodiments described herein.

クラウドホストは、いくつかのセキュリティーコントロールおよび/または契約上の保証を提供することができる。クラウドサービスを使用する組織は、そのようなマルチテナント環境におけるデータの喪失および/または漏洩に対抗するさらなる独自のセキュリティーコントロールを確立することができる。一例として、組織のIT部門は、クラウドワークステーションの(バーチャル)ハードドライブのためのディスク暗号化ソリューションをインストールすることができる。   The cloud host can provide some security controls and / or contractual guarantees. Organizations using cloud services can establish additional unique security controls to combat data loss and / or leakage in such multi-tenant environments. As an example, an organization's IT department can install a disk encryption solution for a (virtual) hard drive of a cloud workstation.

クラウドコンピュータ上のディスク暗号化によって提供される保護は、制限される場合がある。クラウドホストのハイパーバイザは、バーチャルワークステーションがオペレーション中である間に完全なデータアクセスを有することができる。クラウドホストのハイパーバイザは、ユーザがワークステーションにログオンするときに、ハードドライブを復号するために使用される送信されてくるクレデンシャルをリッスンすることができる。ディスク暗号化は、たとえばTrusted Computingベースのバーチャル化サポートテクノロジーを使用することによってなど、何らかの様式でホスティングハードウェアにバインドされる場合がある。   The protection provided by disk encryption on cloud computers may be limited. The cloud host hypervisor can have full data access while the virtual workstation is in operation. The cloud host hypervisor can listen to the incoming credentials used to decrypt the hard drive when the user logs on to the workstation. Disk encryption may be bound to the hosting hardware in some manner, such as by using Trusted Computing-based virtualization support technology.

リモートユーザデバイスは、たとえばディスク暗号化クレデンシャル(たとえば、パスワード)などのシークレットデータをクラウド内のバーチャルマシンにサブミットすることができる。そのようなデータは、ひそかにその宛先に到着するように保護されることが可能であり、ユーザに知られないことが可能である。このクレデンシャルは、指定されたバーチャルマシンへ転送されるような様式でローカルOpenIDを用いて使用可能にされるスマートカードまたはその他の信頼されている環境上にひそかに格納されることが可能である。   The remote user device can submit secret data, such as disk encryption credentials (eg, password), to a virtual machine in the cloud. Such data can be protected to secretly arrive at its destination and can be unknown to the user. This credential can be stored secretly on a smart card or other trusted environment that is enabled with a local OpenID in a manner that is forwarded to a designated virtual machine.

図8は、ローカル認証エンティティーおよびクラウド/リモートコンピューティングサービスを実装している例示的な通信システムの図を示している。図8に示されているように、816においては、あるコーポレートユーザが、たとえばスマートカード818、またはその他の信頼されている環境を会社814から得ることができる。このスマートカードは、ローカルOpenID対応のスマートカードであることが可能である。スマートカード818は、たとえばOPlocを含むことができる。スマートカード818は、クラウドホストされているVM(virtual machine)810内など、その他の場所にホストされている会社814のリソースへのプライベートアクセスのためのクレデンシャルボールトを含むことができる。812において、会社814は、クラウドホストされているVM810に接続することができ、スマートカード818を介したユーザデバイス802によるアクセスのために会社814の情報、サービス、ドキュメントなどを格納/アップロードすることができる。 FIG. 8 shows a diagram of an exemplary communication system implementing a local authentication entity and a cloud / remote computing service. As shown in FIG. 8, at 816, a corporate user can obtain a smart card 818, or other trusted environment, from the company 814, for example. This smart card can be a local OpenID compatible smart card. Smart card 818 can include, for example, OP loc . The smart card 818 can include a credential vault for private access to company 814 resources hosted elsewhere, such as in a cloud hosted virtual machine (VM) 810. At 812, company 814 can connect to cloud-hosted VM 810 and store / upload company 814 information, services, documents, etc. for access by user device 802 via smart card 818. it can.

ユーザは、820においてスマートカード818(たとえば、OPloc機能を実行するためにローカルOpenIDテクノロジーを用いて使用可能にされるスマートカード)をユーザデバイス802内に挿入することができる。ユーザデバイス802は、たとえばタブレット、スマートフォン、モバイル電話、ラップトップコンピュータ、またはその他のモバイルデバイスであることが可能である。ユーザデバイス802は、モバイルデバイスである必要はなく、スマートカード818またはその他の信頼されている環境を使用して、クラウドホストされているVM810上のサービスにアクセスするように構成されているその他の任意のコンピューティングデバイスであることが可能である。いくつかのアプリケーションが、ユーザデバイス802上にインストールされることが可能であり、それは、たとえばクラウドホストされているVM810上のリモートデスクトップにアクセスするためのRDP(remote desktop protocol)クライアントを含むことができる。リモートデスクトップへのログインは、ウェブベースのゲートウェイ806を通じて仲介されることが可能であり、ウェブベースのゲートウェイ806は、スマートカード認証(たとえば、OpenID認証)手順のためのRPとして機能することができる。このRP806は、クラウドホストされているVM810内に存在することができ、または独立したエンティティーであることも可能である。RP806は、アウトソーシングを行う会社へのセキュリティーサービスとして提供されることが可能であり、または会社814自体によって運営されることも可能である。ゲートウェイRP806は、808において、クラウドホストされているVM810へのセキュアでプライベートな接続を有することができる。 A user may insert a smart card 818 (eg, a smart card enabled using local OpenID technology to perform OP loc functions) into user device 802 at 820. User device 802 can be, for example, a tablet, smartphone, mobile phone, laptop computer, or other mobile device. User device 802 need not be a mobile device, but any other configured to access services on cloud-hosted VM 810 using smart card 818 or other trusted environment. It can be a computing device. Several applications can be installed on the user device 802, which can include, for example, a remote desktop protocol (RDP) client to access a remote desktop on a cloud-hosted VM 810 . Login to the remote desktop can be mediated through a web-based gateway 806, which can serve as an RP for a smart card authentication (eg, OpenID authentication) procedure. This RP 806 can reside in the cloud-hosted VM 810 or can be an independent entity. The RP 806 can be provided as a security service to the outsourcing company or can be operated by the company 814 itself. The gateway RP 806 may have a secure and private connection to the cloud hosted VM 810 at 808.

ローカルOpenIDベースのログオンは、ここで説明される少なくとも3つのセキュリティー機能のうちの1つまたは複数を組み合わせることができる。たとえば、ローカルOpenIDベースのログオンは、(1)OPlocを介したユーザの認証、(2)スマートカード818上のOPlocに対するRP806(たとえば、セキュリティーゲートウェイ)の認証、ならびに/または(3)スマートカード818とRP806との間における、および任意選択で、クラウドホストされているVM810へさらに委任されるプライベートでシークレットなエンドツーエンドの確立を含むことができる。スマートカード818上のOPlocを介したユーザの認証は、スマートカード818の所有および認証シークレットの知識と、バイオメトリックユーザ認証とを介した(少なくとも)2つのファクタからなる認証を含むことができる。認証および/またはシークレットの通信は、804において、ユーザデバイス802とRP806との間におけるセキュアな通信を介して実行されることが可能である。スマートカード818上のOPlocに対するRP806の認証は、スプーフィングされたサイトではなく必ず指定のコーポレートリソースにユーザが接続するようにユーザへ拡張することができる。たとえば、RP806の認証のためのクレデンシャルは、スマートカード818内にセキュアに含まれることが可能である。RP806は、ユーザデバイス802とのシークレットを、クラウドホストされているVM810へ委任すること、または、たとえば2つのセキュアチャネルの中間ポイントとして機能することが可能である。 Local OpenID-based logon can combine one or more of at least three security features described herein. For example, a local OpenID-based logon can include (1) authenticating a user via OP loc , (2) authenticating RP 806 (eg, security gateway) to OP loc on smart card 818, and / or (3) smart card. It may include private and secret end-to-end establishment between 818 and RP 806, and optionally further delegated to cloud-hosted VM 810. Authentication of the user via OP loc on the smart card 818 may include (at least) two-factor authentication via smart card 818 ownership and authentication secret knowledge and biometric user authentication. Authentication and / or secret communication may be performed at 804 via secure communication between the user device 802 and the RP 806. RP 806 authentication for OP loc on smart card 818 can be extended to the user to ensure that the user connects to a designated corporate resource rather than to a spoofed site. For example, credentials for RP 806 authentication can be securely contained within the smart card 818. The RP 806 can delegate a secret with the user device 802 to the cloud-hosted VM 810, or function as an intermediate point between two secure channels, for example.

スマートカード818上のOPlocと、RP806との間においてシークレットが確立された場合には、スマートカード818上のクレデンシャルボールトのロックが解除されることが可能である。クラウドホストされているVM810上のデータアクセスのためのクレデンシャルは、(たとえば、カード上の)確立されたシークレットを用いて暗号化されること、および/またはクラウドホストされているVM810へサブミットされることが可能である。そこで、そのクレデンシャルは、復号されて検証されることが可能であり、検証が成功した場合には、ユーザデータを復号するためにシークレットが使用されることが可能である。ユーザは、リモートデスクトップアプリケーションを介して、クラウドホストされているVM810上で作業を行うことができる。ユーザは、たとえば、クラウドホストされているVM810からコーポレートイントラネットへのセキュアな接続を介してコーポレートリソースへのアクセスを有することができる。 If a secret is established between OP loc on smart card 818 and RP 806, the credential vault on smart card 818 can be unlocked. Credentials for data access on the cloud-hosted VM 810 may be encrypted using an established secret (eg, on the card) and / or submitted to the cloud-hosted VM 810 Is possible. The credentials can then be decrypted and verified, and if verification is successful, the secret can be used to decrypt the user data. A user can work on the VM 810 hosted in the cloud via a remote desktop application. A user may have access to corporate resources, for example, via a secure connection from a cloud hosted VM 810 to the corporate intranet.

図9は、例示的なプロトコルフローを示しており、このプロトコルフローは、SIP Digest認証を使用し、OpenIDにおけるRP904認証を含む。この認証は、RP904とOP908との間における事前共有キーKr,oを使用したOP908に対するUE902の認証を含むことができる。そしてOpenID認証におけるRP認証は、SIP Digest認証からブートストラップされることが可能である。図9において示されているプロトコルフローは、UE902、RP904(たとえば、アプリケーションサーバ)、OP908(たとえば、SSO(Single−Sign−on)サーバ)、およびHSS910の間における通信を含む。RP904およびOP908は、エンティティーどうしの間におけるセキュアな通信のために使用される共有シークレットKr,oを906において事前に確立しておくことができる。 FIG. 9 shows an exemplary protocol flow, which uses SIP Digest authentication and includes RP904 authentication in OpenID. This authentication may include UE 902 authentication to OP 908 using pre-shared key K r, o between RP 904 and OP 908. RP authentication in OpenID authentication can be bootstrapped from SIP Digest authentication. The protocol flow shown in FIG. 9 includes communication between UE 902, RP 904 (eg, application server), OP 908 (eg, SSO (Single-Sign-on) server), and HSS 910. The RP 904 and OP 908 can pre-establish in 906 a shared secret K r, o that is used for secure communication between entities.

図9に示されているプロトコルにおいては、OpenIDは、UE902認証のためにステートレスモードで使用されることが可能である。OP908においてRP904認証を達成するために、ステップ912から918の組合せが使用されることが可能である。912において、UE902は、IMS(IP(internet protocol) multimedia subsystem)に登録することができる。UE902は、914において認証要求(たとえば、OpenID認証要求)をRP904へ送信することができる。認証要求は、認証識別子(たとえば、OID)を含むことができる。RP904は、916においてリダイレクト要求をUE902へ送信することができる。916におけるリダイレクト要求は、UE902をOP908へリダイレクトすることができる。このリダイレクト要求は、認証識別子(たとえば、OID)、および/または、RP904に対応するRPクレデンシャルRPCredを含むことができる。RPCredは、OP908との間で共有されている事前共有キーKr,oを用いて署名されることが可能である。918において、UE902は、リダイレクト要求メッセージをOP908へ送信することができる。このリダイレクト要求メッセージは、916においてRP904から受信された認証識別子(たとえば、OID)および/またはRPクレデンシャルRPCredを含むことができる。 In the protocol shown in FIG. 9, OpenID can be used in stateless mode for UE 902 authentication. To achieve RP904 authentication in OP908, a combination of steps 912 to 918 can be used. In 912, the UE 902 can register with IMS (IP (Internet Protocol) multimedia subsystem). UE 902 can send an authentication request (eg, OpenID authentication request) to RP 904 at 914. The authentication request can include an authentication identifier (eg, OID). The RP 904 may send a redirect request to the UE 902 at 916. The redirect request at 916 can redirect the UE 902 to the OP 908. This redirect request may include an authentication identifier (eg, OID) and / or an RP credential RP Cred corresponding to RP 904 . The RP Cred can be signed using the pre-shared key K r, o shared with the OP 908. At 918, the UE 902 can send a redirect request message to the OP 908. This redirect request message may include an authentication identifier (eg, OID) and / or RP credential RP Credit received from RP 904 at 916 .

920において、OP908は、RPCredを使用してRP904の認証を実行すること、および/またはRP認証アサーションを生成することが可能である。OP908は、UE902とOP908との間におけるセキュアな通信を確かなものにするために、共有キーK(これは、UE902とOP908との間における共有キーであることが可能である)のチェックを実行することもできる。922において、OP908は、RP904が認証されたかどうかを判定することができる。922においてRP904が適切に認証されていない場合には、OP908は、RP904が偽のRPであることと、手順を終了すべきであることとを示すアラートを924においてUE902へ送信することができる。922においてRP904が適切に認証されている場合には、OP908は、プロトコルを続けることができる。例示的な一実施形態においては、920におけるRP904認証アサーションの生成は、926においてRP904が真正であると判定されている場合に生じることができる。(図9には示されていない)例示的な一実施形態においては、922におけるRP904認証判定が、RP認証に関する判定をOP908が行うポイントとみなされる場合には、RPAssertの使用は、RP904認証判定に続くステップにおいてプロトコルから省略されることが可能である。 At 920, the OP 908 can perform RP 904 authentication using RP Credit and / or generate an RP authentication assertion. The OP 908 checks the shared key K 0 (which can be a shared key between the UE 902 and the OP 908) to ensure secure communication between the UE 902 and the OP 908. It can also be executed. At 922, OP 908 can determine whether RP 904 has been authenticated. If the RP 904 is not properly authenticated at 922, the OP 908 may send an alert at 924 to the UE 902 indicating that the RP 904 is a fake RP and the procedure should be terminated. If the RP 904 is properly authenticated at 922, the OP 908 can continue the protocol. In one exemplary embodiment, generation of an RP 904 authentication assertion at 920 can occur when RP 904 is determined to be authentic at 926. In an exemplary embodiment (not shown in FIG. 9), if the RP 904 authentication decision at 922 is considered a point for the OP 908 to make a decision regarding RP authentication, the use of the RP Assert is RP 904 authentication. It can be omitted from the protocol in the step following the determination.

例示的な一変形形態においては、RPCredは、RP904のプレーンテキスト識別子であること(すなわち、いかなるキーによっても署名されていないこと)が可能であり、これは、OP908がさらなる使用のために正しい共有キーKr,oを選択することを可能にすることができる。このケースにおいては、RPCredが、OP908によって知られているいかなるRPにも対応しない場合には、OP908は、手順を終了することを決定して、UE902に通知することができる。 In one exemplary variation, RP Cred can be a plain text identifier of RP 904 (ie, not signed by any key), which is correct for OP 908 for further use. The shared key K r, o can be selected. In this case, if RP Cred does not correspond to any RP known by OP 908 , OP 908 may decide to terminate the procedure and notify UE 902.

図9において示されている例示的なメッセージフローを続けると、SIP−Digest認証が実行されることが可能である。たとえば、OP908は、928においてSD−AV(SIP digest authentication vector)および/またはユーザプロファイル情報をHSS910から得ることができる。OP908は、ユーザクレデンシャル(たとえば、ユーザ名/パスワード)に基づいて、そのような情報を得ることができる。OP908は、ユーザクレデンシャル、レルム、qop値、認証アルゴリズム、および/またはハッシュH(A1)をHSS910から得ることもできる。例示的な一実施形態においては、レルム、qop値、認証アルゴリズム、および/またはハッシュH(A1)は、IETFによって、RFC document 2069およびRFC document 2617において示されていると言える。   Continuing with the example message flow shown in FIG. 9, SIP-Digest authentication can be performed. For example, the OP 908 can obtain the SD-AV (SIP digest authorization vector) and / or user profile information from the HSS 910 at 928. OP 908 can obtain such information based on user credentials (eg, username / password). OP 908 may also obtain user credentials, realm, qop value, authentication algorithm, and / or hash H (A1) from HSS 910. In an exemplary embodiment, the realm, qop value, authentication algorithm, and / or hash H (A1) can be said to be indicated by the IETF in RFC document 2069 and RFC document 2617.

930において、OP908は、ノンスを生成すること、ならびにそのノンスおよびH(A1)を格納することが可能である。OP908は、932において認証チャレンジ(たとえば、認証チャレンジを伴うHTTP401無許可メッセージ)をUE902へ送信することができる。その認証チャレンジは、ユーザクレデンシャル、ノンス、レルム、qop値、および/または認証アルゴリズムを含むことができる。934において、UE902は、cノンス、H(A1)、および/または、セキュアな通信のためにOP908との間で共有されるシークレットキーKを生成することができる。UE902は、チャレンジ応答を計算して、そのチャレンジ応答(たとえば、認証応答を伴うHTTP GETメッセージ)を936においてOP908へ送信することもできる。チャレンジ応答は、cノンス、応答、ノンス、ユーザクレデンシャル、レルム、qop値、認証アルゴリズム、ダイジェストURL、および/またはノンスカウントを含むことができる。例示的な一実施形態においては、cノンス、ノンス、レルム、qop値、認証アルゴリズム、ダイジェストURL、および/またはノンスカウントは、IETFによって、RFC document 2617において示されていると言える。共有キーKは、共有キーKをSIP Digest認証にバインドすることができる認証応答から導出されることが可能である。938において、OP908は、ノンスに照らしてチェックを行うこと、Xresponseを計算すること、および/またはそのXresponseを、UE902から受信された応答と比較することが可能である。 At 930, OP 908 can generate a nonce and store the nonce and H (A1). The OP 908 may send an authentication challenge (eg, an HTTP 401 unauthorized message with an authentication challenge) to the UE 902 at 932. The authentication challenge can include user credentials, nonce, realm, qop value, and / or an authentication algorithm. In 934, UE 902 is, c nonce, H (A1), and / or can generate a secret key K 0 is shared between the OP908 for secure communication. The UE 902 may also calculate a challenge response and send the challenge response (eg, an HTTP GET message with an authentication response) to the OP 908 at 936. The challenge response may include c nonce, response, nonce, user credential, realm, qop value, authentication algorithm, digest URL, and / or nonce count. In an exemplary embodiment, the c nonce, nonce, realm, qop value, authentication algorithm, digest URL, and / or nonce count can be said to be indicated by the IETF in RFC document 2617. The shared key K 0 can be derived from an authentication response that can bind the shared key K 0 to SIP Digest authentication. At 938, the OP 908 can check against the nonce, calculate the Xresponse, and / or compare the Xresponse with the response received from the UE 902.

SIP Digest認証が成功した場合(たとえば、Xresponseまたはその中の特定のパラメータが、応答またはその中の特定のパラメータと一致した場合)には、OP908は、938においてUE認証アサーションUEAssertおよび/または共有キーKを生成することができる。940において、OP908は、ノンス1および/またはKを生成することができ、Kは、UE902とRP904との間においてセキュアチャネルを確立するために使用される、UE902、OP908、および/またはRP904の間における共有キーであることが可能である。Kは、新しさのために生成においてノンス1を使用してOP908によって生成されることが可能である。ノンス1および/またはRP認証アサーションメッセージRPAssertを暗号化するために、Kが使用されることが可能であり、これは、たとえばEK(nonce 1,RPAssert)と呼ばれうる。Kを用いた暗号化は、正当な認証されたUE902がRPAssertを得ることを可能にすることができ、これは、そのUE902が、意図された真正なRP904と通信していることをそのUE902に対して確認することであると言える。OP908は、共有キーKr,oを使用して、キーKおよび/またはUE認証アサーションメッセージUEAssertを暗号化することができ、これは、たとえばEKr,o(K,UEAssert)と呼ばれうる。942において、OP908は、リダイレクトメッセージをUE902へ送信することができ、このリダイレクトメッセージは、UE902をRP904へリダイレクトすることができる。このリダイレクトメッセージは、EK(nonce 1,RPAssert)および/またはEKr,o(K,UEAssert)を含むことができる。例示的な一実施形態においては、RP認証アサーションメッセージRPAssertは、944において示されているように、プロトコルフロー内の特定のポイントにおいて使用されなくなる場合がある。なぜなら、OP908が、RP904の信頼性に関する判定ポイントになることができるためである。RP904がUE902との通信を実行している場合に(たとえば、実施態様固有のステップ952および/または954を実行している場合などに)、UE902が、意図されたRP904とセキュアに通信している状態を確実にするために、Kが使用されることが可能である。 If SIP Digest authentication is successful (eg, if Xresponse or a specific parameter in it matches a response or a specific parameter in it), OP 908 may send a UE Authentication Assertion UE Assert and / or Share in 938. it is possible to generate a key K 0. At 940, OP 908 can generate nonce 1 and / or K 1 , where K 1 is used to establish a secure channel between UE 902 and RP 904, UE 902, OP 908, and / or RP 904. Can be a shared key between. K 1 can be generated by OP 908 using nonce 1 in generation for newness. K 0 may be used to encrypt the nonce 1 and / or RP authentication assertion message RP Assert , which may be referred to as, for example, EK 0 (nonce 1, RP Assert ). Encryption with K 0 may allow a legitimate authenticated UE 902 to obtain an RP Assert that that UE 902 is communicating with the intended authentic RP 904. It can be said that it is confirming with respect to UE902. The OP 908 may encrypt the key K 1 and / or the UE authentication assertion message UE Assert using the shared key K r, o , for example, EK r, o (K 1 , UE Assert ) and Can be called. At 942, the OP 908 can send a redirect message to the UE 902, which can redirect the UE 902 to the RP 904. This redirect message may include EK 0 (nonce 1, RP Assert ) and / or EK r, o (K 1 , UE Assert ). In an exemplary embodiment, the RP authentication assertion message RP Assert may not be used at a particular point in the protocol flow, as shown at 944. This is because OP908 can be a determination point regarding the reliability of RP904. The UE 902 is securely communicating with the intended RP 904 when the RP 904 is performing communication with the UE 902 (eg, when performing implementation specific steps 952 and / or 954). to ensure state, it is possible to K 1 is used.

946において、UE902は、Kを使用してノンス1および/またはRP認証アサーションメッセージRPAssertを復号することができる。Kを使用してRP認証アサーションRPAssertを復号できることによって、UE902は、自分が、意図された真正なRP904と通信していることを確認することができる。UE902は、RP認証アサーションメッセージRPAssertおよびノンス1を得ることができる。UE902は、受信されたRP認証アサーションRPAssertに基づいてRP904を認証することができる。UE902は、ノンス1を使用してKを生成することができる。共有キーKを用いた暗号化は、正当な認証されたUE902がUEAuthorを得ることを可能にすることができ、UEAuthorは、サービスに伴って使用するためのアクセストークンとして機能することができる。UE902は、948においてRP904へリダイレクトされることが可能である。948において、UE902は、キーKおよびUE認証アサーションメッセージUEAssertをRP904へ送信することができる。キーKおよびUEAssertは、共有キーKr,oを用いて暗号化されることが可能であり、これは、たとえばEKr,o(K,UEAssert)と呼ばれうる。この暗号化は、OP908によって前もって実行されていることが可能である。950において、RP904は、Kr,oを使用してEKr,o(K,UEAssert)を復号して、UEAssertおよびKを得ることができる。UE902に関する情報は、950において許可されることが可能である。たとえば、RP904は、Kを使用して、UEAssertの署名を検証することができる。UEAssertの検証に成功した後に、RP904は、許可情報UEAuthorを生成することができ、この許可情報UEAuthorは、キーKを用いて暗号化されることが可能であり、たとえばEK(UEAuthor)と呼ばれうる。UEAuthorは、UE902がRP904における1つまたは複数のサービスにアクセスすることを許可されている旨を示す許可情報または許可パラメータを含むことができる。RP904は、UE902がRP904におけるサービスに関して許可を受けているかどうかについて、952においてUE902に通知することができる。たとえば、RP904は、UE許可パラメータまたは情報UEAuthorを送信することができる。UEAuthorは、シークレットキーKを用いて暗号化されて(EK(UEAuthor))、UE902とRP904との間において共有されることが可能である。954において、UE902は、EK(UEAuthor)を復号することができ、要求されているサービスに、UEAuthorを使用してRP904からアクセスすることができる。ステップ952および/または954は、実施態様固有のステップであることが可能であり、任意選択であることが可能であり、UE902および/またはRP904のサービス実施態様に依存することができる。たとえば、これらは、認証後に一般的なサービスアクセスをUE902に提供するという所望の用途に固有であることが可能である。これらのステップが使用されない場合には、Kは必要とされないと言える。 In 946, UE 902 may use the K 0 decrypting the nonce 1 and / or RP authentication assertion message RP Assert. By being able to decrypt the RP authentication assertion RP Assert using K 0 , the UE 902 can confirm that it is communicating with the intended authentic RP 904. The UE 902 can obtain the RP authentication assertion message RP Assert and nonce 1. The UE 902 can authenticate the RP 904 based on the received RP authentication assertion RP Assert . UE 902 may generate K 1 using nonce 1. Encrypted using a shared key K 1 can is legitimate authentication UE902 is it possible to obtain a UE Author, UE Author is to function as an access token for use with the service it can. UE 902 can be redirected to RP 904 at 948. At 948, the UE 902 can send a key K 1 and a UE authentication assertion message UE Assert to the RP 904. Key K 1 and UE Assert can be encrypted using shared key K r, o , which can be referred to as, for example, EK r, o (K 1 , UE Assert ). This encryption can have been performed in advance by OP908. At 950, the RP 904 can decode EK r, o (K 1 , UE Assert ) using K r, o to obtain UE Assert and K 1 . Information regarding UE 902 may be authorized at 950. For example, RP 904 may use K 1 to verify the UE Assert signature. After successful verification of the UE Assert, RP904 can generate a permission information UE Author, the permission information UE Author is capable of being encrypted using the key K 1, for example EK 1 ( UE Author ). The UE Author may include authorization information or authorization parameters that indicate that the UE 902 is authorized to access one or more services in the RP 904. The RP 904 may inform the UE 902 at 952 whether the UE 902 is authorized for service on the RP 904. For example, the RP 904 may send a UE authorization parameter or information UE Author . The UE Author can be encrypted between the secret key K 1 (EK 1 (UE Author )) and shared between the UE 902 and the RP 904. At 954, the UE 902 can decode EK 1 (UE Author ) and can access the requested service from the RP 904 using the UE Author . Steps 952 and / or 954 can be implementation specific steps, can be optional, and can depend on the service implementation of UE 902 and / or RP 904. For example, they can be specific to the desired application of providing general service access to UE 902 after authentication. If these steps are not used, K 1 is said not required.

例示的な一実施形態においては、図9において示されているプロトコルフローは、シークレットKr,oを使用して、OP908に対するRP904認証を達成することができる。たとえば、シークレットKr,oは、OP908に対して(たとえば、ステップ912から918において)RPCredを伴うメッセージに署名するために使用されない場合には、認証のために使用されることが可能である。たとえば、OP908とRP904がシークレットKr,oを既に共有している場合には、このシークレットは、OP908との間でのRP904認証のために使用されることが可能である。認証プロトコル(たとえば、OpenIDプロトコル)のディスカバリーステップおよび(任意選択の)アソシエーション作成ステップは、図9に示されているプロトコルにおいては示されていない。UE902上での実施態様は、そのようなあらゆるRP904認証によって影響されないことが可能である。たとえば、一実施形態においては、UE902は、OPloc機能を含まない場合があり、したがって、チャレンジRPChvをRPへ送信することができない場合がある。 In one exemplary embodiment, the protocol flow shown in FIG. 9 can achieve RP904 authentication for OP 908 using secret K r, o . For example, secret K r, o can be used for authentication if it is not used to sign a message with RP Cred to OP 908 (eg, in steps 912 to 918). . For example, if OP 908 and RP 904 already share secret K r, o , this secret can be used for RP 904 authentication with OP 908. The discovery step of the authentication protocol (eg OpenID protocol) and the (optional) association creation step are not shown in the protocol shown in FIG. Implementations on the UE 902 may not be affected by any such RP904 authentication. For example, in one embodiment, the UE 902 may not include the OP loc function and therefore may not be able to send a challenge RP Chv to the RP.

図10は、OP1008に対するRP1004認証を用いた例示的なプロトコルのメッセージフロー図を示している。図10においては、UE1002、RP1004(たとえば、アプリケーションサーバ)、OP1008(たとえば、SSOサーバ)、および/またはHSS1010の間において通信が実行されることが可能である。RP1004とOP1008は、セキュアチャネルを介してセキュアな通信を可能にするために、1006において示されている、事前に確立された共有シークレットを有することができる。   FIG. 10 shows a message flow diagram of an exemplary protocol using RP1004 authentication for OP1008. In FIG. 10, communication may be performed between UE 1002, RP 1004 (eg, application server), OP 1008 (eg, SSO server), and / or HSS 1010. RP 1004 and OP 1008 may have a pre-established shared secret, indicated at 1006, to allow secure communication over a secure channel.

図10において示されているように、UE1002は、1012において認証要求(たとえば、OpenID認証要求)をRP1004に発行することができ、この認証要求は、ログイン識別子(たとえば、URLまたはEメールアドレスなどのOpenID識別子)を含む。RP1004は、1014においてOP1008をディスカバーすることができる。1016において、RP1004は、アソシエーション要求(たとえば、OpenIDアソシエーション要求)をOP1008へ送信することができる。RP1004およびOP1008は、Diffie−HellmanキーD−Hを確立することができる。OP1008は、アソシエーションシークレットおよび/またはアソシエーションハンドルを生成することができ、アソシエーションシークレットおよび/またはアソシエーションハンドルは、まとめてアソシエーションと呼ばれる場合がある。1018において、OP1008は、RP1004にアソシエーション応答を送信することができ、アソシエーション応答は、アソシエーションシークレットおよびノンス0を含むことができる。アソシエーションシークレットおよび/またはノンス0は、確立されたD−Hキーを用いて暗号化されることが可能である。RP1004は、受信した暗号化されたノンス0および暗号化されたアソシエーションシークレットを1020において復号することができる。次いでRP1004は、共有キーKr,oを用いてノンス0に署名することができ、共有キーKr,oは、RP1004とOP1008との間において共有されている事前に確立されたキーであることが可能である。ノンス0に署名するために、HMACまたは別の適切な対称署名アルゴリズムが使用されることが可能である。RP1004およびOP1008は、知られているメカニズムを使用して、たとえば、Diffie−Hellmanキー交換プロトコルまたは事前共有シークレットを使用して、共有シークレットKr,oを有することができる。この共有シークレットを用いて、OP1008およびRP1004は、メッセージに署名すること、および共有シークレットKr,oを用いて署名された互いのメッセージを検証することが可能である。 As shown in FIG. 10, UE 1002 may issue an authentication request (eg, OpenID authentication request) to RP 1004 at 1012, which may include a login identifier (eg, URL or email address, etc.). OpenID identifier). The RP 1004 can discover the OP 1008 at 1014. At 1016, the RP 1004 may send an association request (eg, OpenID association request) to the OP 1008. The RP 1004 and the OP 1008 can establish a Diffie-Hellman key DH. The OP 1008 can generate an association secret and / or an association handle, and the association secret and / or association handle may be collectively referred to as an association. At 1018, the OP 1008 may send an association response to the RP 1004, and the association response may include an association secret and nonce 0. The association secret and / or nonce 0 can be encrypted using the established DH key. The RP 1004 can decrypt the received encrypted nonce 0 and the encrypted association secret at 1020. Then RP1004 may be signed nonce 0 using the shared key K r, o, that the shared key K r, o is a key that is established in advance that is shared between the RP1004 and OP1008 Is possible. To sign nonce 0, HMAC or another suitable symmetric signature algorithm can be used. RP 1004 and OP 1008 may have a shared secret K r, o using known mechanisms, eg, using a Diffie-Hellman key exchange protocol or a pre-shared secret. With this shared secret, OP 1008 and RP 1004 can sign the message and verify each other's message signed with the shared secret K r, o .

1022において、RP1004は、UE1002によって送信された認証要求を、リダイレクトメッセージを使用してリダイレクトすることができる。このリダイレクトメッセージは、ログイン識別子(たとえば、OpenID識別子)、RP1004識別子(RPCred)、および/または署名されたノンス0を含むことができる。たとえば、UE1002は、OP1008へリダイレクトされることが可能である。認証要求は、1024においてOP1008へリダイレクトされることが可能である。このリダイレクションは、ログイン識別子(たとえば、OpenID識別子)および/またはRPCredを含むことができる。OP1006は、セキュアな通信のために、1026において、UE1002との通信用としてHTTPSの使用を強制することができる。HTTPSの使用の強制は、OP1002のウェブサーバの構成(たとえば、アドレスのリライト)によって実行されることが可能である。1028において、OP1008は、RP1004を認証するためにノンス0の署名を検証することができる。たとえば、OP1008は、共有キーKr,oを使用して、署名を検証することができる。ステップ1028のRP1004認証は、1030において判定されることが可能であり、RP1004認証が失敗した場合には、OP1008は、RP1004認証の失敗を示すためのアラートメッセージ(これは、たとえばHTTPSによって保護されることが可能である)を1032においてUE1002へ送信することができる。ステップ1028におけるRP1004認証が成功した場合には、プロトコルフローは、たとえばステップ1034などにおいて続行することができる。 At 1022, the RP 1004 can redirect the authentication request sent by the UE 1002 using a redirect message. This redirect message may include a login identifier (eg, OpenID identifier), an RP1004 identifier ( RPCred ), and / or a signed nonce 0. For example, the UE 1002 can be redirected to the OP 1008. The authentication request can be redirected to OP 1008 at 1024. This redirection may include a login identifier (eg, OpenID identifier) and / or RP Credit . The OP 1006 may force the use of HTTPS for communication with the UE 1002 at 1026 for secure communication. Forcing the use of HTTPS can be performed by the configuration of the web server of OP 1002 (eg, address rewrite). At 1028, the OP 1008 can verify the nonce 0 signature to authenticate the RP 1004. For example, the OP 1008 can verify the signature using the shared key K r, o . The RP 1004 authentication of step 1028 can be determined at 1030, and if the RP 1004 authentication fails, the OP 1008 sends an alert message to indicate the failure of the RP 1004 authentication (this is protected by eg HTTPS) Can be transmitted to the UE 1002 at 1032. If the RP 1004 authentication at step 1028 is successful, the protocol flow may continue at step 1034, for example.

1034において、OP1008は、OP1008とUE1002との間においてセキュアチャネルが確立されたかどうかを判定することができる。たとえば、OP1008は、有効なキーKが存在するかどうかを判定することができる。有効なキーKが実際に存在する場合には、プロトコルフローは、UE認証アサーションUEAssertの生成を伴うステップ1048へ進むことができる。有効なキーKが存在しない場合には、プロトコルフローは、UE1002の認証の実行へ進むことができる。例示的な一実施形態においては、(たとえば、図4において示されているような)セキュアチャネルの確立と、UE1002の認証とは、同じプロトコルフロー内でともにバインドされることが可能である。1036において示されているように、OP1008は、認証要求をHSS(Home Subscription Server)1010へ送信することができ、HSS1010からのユーザクレデンシャルに基づいてSD−AV(SIP Digest authentication vector)および/またはユーザプロファイルを得ることができる。SD−AVは、qop値と、認証アルゴリズムと、レルムと、ユーザクレデンシャル、レルム、およびパスワードのハッシュ(H(A1)と呼ばれる)とを含むことができる。複数のHSS環境においては、OP1008は、SLF(Service Layer Function)にクエリーを行うことによって、UE1002のサブスクリプションの詳細が格納されているHSS1010のアドレスを得ることができる。1038において、OP1008は、ランダムなノンスを生成することができ、ハッシュH(A1)およびノンスをユーザクレデンシャルと対比させて格納することができる。OP1008は、1040において認証チャレンジメッセージ(たとえば、SIP−Digest認証チャレンジとしての401認証チャレンジ)を(たとえば、保護されたHTTPSメッセージ内に含めて)UE1002へ送信することができ、この認証チャレンジメッセージは、ノンス、レルム、qop値、認証アルゴリズム、および/またはユーザクレデンシャルを含むことができる。 At 1034, the OP 1008 may determine whether a secure channel has been established between the OP 1008 and the UE 1002. For example, OP 1008 can determine whether a valid key K 0 exists. If a valid key K 0 is actually present, the protocol flow can proceed to step 1048 with generation of a UE authentication assertion UE Assert . If there is no valid key K 0 , the protocol flow can proceed to perform UE 1002 authentication. In one exemplary embodiment, secure channel establishment (eg, as shown in FIG. 4) and UE 1002 authentication may be bound together in the same protocol flow. As shown at 1036, the OP 1008 can send an authentication request to a Home Subscription Server (HSS) 1010, and based on user credentials from the HSS 1010, an SD-AV (SIP Digest Authenticator) and / or a user. A profile can be obtained. The SD-AV can include a qop value, an authentication algorithm, a realm, and a user credential, realm, and password hash (referred to as H (A1)). In a plurality of HSS environments, the OP 1008 can obtain the address of the HSS 1010 in which the details of the subscription of the UE 1002 are stored by making a query to a Service Layer Function (SLF). At 1038, the OP 1008 can generate a random nonce and store the hash H (A1) and nonce against the user credentials. The OP 1008 may send an authentication challenge message (eg, a 401 authentication challenge as a SIP-Digest authentication challenge) at 1040 to the UE 1002 (eg, included in a protected HTTPS message), where the authentication challenge message is Nonces, realms, qop values, authentication algorithms, and / or user credentials may be included.

1040においてチャレンジを受信すると、UE1002は、1042においてランダムなcノンスおよびH(A1)を生成することができる。UE1002は、H(A1)、cノンス、および/または、たとえば認証チャレンジ内に含まれているマテリアルなどのその他の情報に基づいて、共有シークレットKを生成することができる。共有シークレットKは、UE1002とOP1008との間における共有シークレットであることが可能であり、この共有シークレットは、UE1002とOP1008との間における通信がセキュアチャネルを使用して送信されることを可能にすることができる。UE1002は、cノンス、ならびに/または、認証チャレンジ内に含めて提供されたその他のパラメータ(たとえば、ノンス、ユーザクレデンシャル、および/もしくはqop値など)を使用して、認証応答を計算することができる。1044において、UE1002は、(たとえば、保護されたHTTPSメッセージであることが可能である)チャレンジ応答をOP1008へ送信することができる。このチャレンジ応答は、たとえば、cノンス、ノンス、応答、レルム、ユーザクレデンシャル、qop値、認証アルゴリズム、ノンスカウント、および/またはダイジェストURLを含むことができる。1044においてその応答を受信すると、OP1008は、前もって格納されているノンスを使用して、その応答内に含まれているノンスに対するチェックを行うことができる。そのチェックが成功した場合には、OP1008は、前もって格納されているハッシュH(A1)およびノンスを、応答内に含まれているその他のパラメータ(たとえば、cノンス、ノンスカウント、qop値など)とともに使用して、予想される応答(Xresponse)を計算することができ、この予想される応答を使用して、UE1002から受信された応答に対するチェックを行うことができる。そのチェックが成功した場合には、UE1002の認証は成功したとみなされることが可能である。そのチェックが成功しなかった場合には、その認証は失敗したとみなされることが可能である。UE1002の認証が成功した場合には、OP1008は、共有シークレットKを生成することができ、この共有シークレットKは、ハッシュH(A1)、cノンス、および/または、たとえば認証チャレンジ内に含まれているマテリアルなどのその他の情報に基づいて生成されることが可能である。代替として、または追加として、OP1008は、1044において応答を受信すると、認証アサーションUEAssertを作成することができる。UEAssertは、アソシエーションシークレットを使用して署名されることが可能であり、そのアソシエーションシークレットは、たとえば1018におけるメッセージ内で使用されたアソシエーションシークレットであることが可能である。 Upon receiving the challenge at 1040, UE 1002 may generate a random c nonce and H (A1) at 1042. UE 1002 may generate a shared secret K 0 based on H (A1), c nonce, and / or other information such as, for example, material included in the authentication challenge. The shared secret K 0 can be a shared secret between the UE 1002 and the OP 1008, which allows communication between the UE 1002 and the OP 1008 to be transmitted using a secure channel. can do. The UE 1002 may calculate an authentication response using the c nonce and / or other parameters provided within the authentication challenge (eg, nonce, user credentials, and / or qop value, etc.). . At 1044, the UE 1002 can send a challenge response (eg, can be a protected HTTPS message) to the OP 1008. This challenge response can include, for example, c nonce, nonce, response, realm, user credential, qop value, authentication algorithm, nonce count, and / or digest URL. Upon receiving the response at 1044, the OP 1008 can use the previously stored nonce to check for the nonce included in the response. If the check is successful, the OP 1008 will store the previously stored hash H (A1) and nonce, along with other parameters included in the response (eg, c nonce, nonce count, qop value, etc.). Can be used to calculate an expected response (Xresponse), which can be used to check for a response received from the UE 1002. If the check is successful, the authentication of UE 1002 can be considered successful. If the check is not successful, the authentication can be considered failed. If the UE1002 authentication is successful, OP1008 may generate a shared secret K 0, the shared secret K 0 is the hash H (A1), c nonce, and / or, for example, contained in the authentication challenge It can be generated based on other information such as the material being used. Alternatively or additionally, OP 1008 may create an authentication assertion UE Assert upon receiving a response at 1044. The UE Assert can be signed using an association secret, which can be, for example, the association secret used in the message at 1018.

1050において、OP1008は、ランダムなノンス1を生成することができ、ならびに/またはKおよびノンス1に基づいて共有シークレットKを生成することができる。共有シークレットKは、UE1002とRP1004との間においてセキュアチャネルを確立するための、UE1002、OP1008、および/またはRP1004の間における共有シークレットであることが可能である。OP1008は、Kを使用してノンス1を暗号化することができ(これは、たとえばEK(nonce 1)と呼ばれうる)、Kr,oを使用してKおよび署名されたアサーションメッセージUEAssertを暗号化することができる(これは、たとえばEKr,o(K,signed(UEAssert))と呼ばれうる)。OP1008は、1052においてメッセージ(たとえば、リダイレクトメッセージ)をUE1002へ送信することができ、このメッセージは、RP1004へのリダイレクションとともにEK(nonce 1)および/またはEKr,o(K,signed(UEAssert))を含むことができる。1054において、UE1002は、共有キーKを使用してEK(nonce 1)を復号することができ、ノンス1を得ることができる。UE1002は、Kおよびノンス1に基づいて共有シークレットKを生成することができる。OP1008によって送信されたメッセージは、1056においてRP1004へリダイレクトされることが可能である。1056におけるメッセージは、EKr,o(K,signed UEAssert)を含むことができる。RP1004は、1058においてEKr,o(K,signed UEAssert)を復号して、UEAssertおよびKを得ることができる。RP1004は、OP1008との間で共有されているアソシエーションシークレットを使用して、アサーションメッセージUEAssertの署名を検証することができる。アサーションメッセージUEAssertを検証した後に、RP1004は、UE1002のための許可情報を生成することができる。たとえば、RP1004は、許可情報UEAuthorを生成して、Kを使用してUEAuthorを暗号化することができ、これは、たとえばEK(UEAuthor)と呼ばれうる。RP1004は、1060において、このメッセージ内に含まれているアプリケーション固有の許可情報について、Kを用いて暗号化してUE1002に通知することができる。UE1002は、1062において、共有キーKを使用してEK(UEAuthor)を復号することができ、次いで、要求されているサービスにアクセスすることができる。 At 1050, the OP 1008 can generate a random nonce 1 and / or can generate a shared secret K 1 based on K 0 and nonce 1. The shared secret K 1 may be a shared secret between the UE 1002, the OP 1008, and / or the RP 1004 for establishing a secure channel between the UE 1002 and the RP 1004. OP 1008 can encrypt nonce 1 using K 0 (which may be referred to as, for example, EK 0 (nonce 1)), and K 1 and signed assertions using K r, o The message UE Assert can be encrypted (this can be referred to as, for example, EK r, o (K 1 , signed (UE Assert ))). The OP 1008 may send a message (eg, a redirect message) to the UE 1002 at 1052, which message may be EK 0 (nonce 1) and / or EK r, o (K 1 , signed (UE) along with redirection to the RP 1004. Assert ))). At 1054, the UE 1002 can decrypt EK 0 (nonce 1) using the shared key K 0 and obtain nonce 1. The UE 1002 can generate a shared secret K 1 based on K 0 and nonce 1. The message sent by OP 1008 can be redirected to RP 1004 at 1056. The message at 1056 may include EK r, o (K 1 , signed UE Assert ). RP 1004 may decode EK r, o (K 1 , signed UE Assert ) at 1058 to obtain UE Assert and K 1 . The RP 1004 can verify the signature of the assertion message UE Assert using the association secret shared with the OP 1008. After validating the assertion message UE Assert , the RP 1004 can generate authorization information for the UE 1002. For example, the RP 1004 can generate the authorization information UE Author and encrypt the UE Author using K 1 , which can be referred to as EK 1 (UE Author ), for example. RP1004, in 1060, the application-specific authorization information contained in this message, it is possible to notify the UE1002 is encrypted using K 1. UE 1002 may decrypt EK 1 (UE Author ) using shared key K 1 at 1062 and then access the requested service.

図10においては、許可情報またはパラメータUEAuthorは、アプリケーションに固有であること、および/またはOP1008に固有であることが可能である。UEAuthorがOP1008に固有である場合には、UEAuthorは、Kによって署名されることが可能である。許可情報またはパラメータUEAuthorがアプリケーションに固有である場合には、UEAuthorは、Kr,oまたは署名キーSのいずれかによって署名されることが可能である。転送は、署名キーSを用いて機能することができる。 In FIG. 10, the authorization information or parameter UE Author may be application specific and / or OP 1008 specific. If UE Author is unique to OP1008 is UE Author may be signed by K 0. If the authorization information or parameter UE Author is specific to the application, the UE Author can be signed by either K r, o or the signature key S. The transfer can function using the signature key S.

例示的な一実施形態においては、図10に示されているプロトコルフローは、本明細書に記載されているような分割された端末のシナリオを使用する際に実施されることが可能である。   In one exemplary embodiment, the protocol flow shown in FIG. 10 may be implemented when using a segmented terminal scenario as described herein.

別の例示的な実施形態においては、RP1004認証は、OP1008とRP1004との間におけるチャレンジ応答ステップ内に含まれることが可能であり、その場合には、OP1008は、チャレンジを新しさの証明とともにRP1004へ(たとえば、ノンスを介して)送信することができる。RP1004は、事前に確立された共有シークレットKr,oを使用して、このノンスに署名し、返信をOP1008へ返すことができる。認証チャレンジに対する応答は、OP1008認証チャレンジに対する直接の応答として行うことができ、またはリダイレクトメッセージ内に統合されることも可能であり、そのリダイレクトメッセージがUE1002をOP1008へ送る。いずれのケースにおいても、OP1008は、(たとえば、UE認証に従事する前に)RP1004を認証する上で信頼できる証拠を有することができる。これは、失敗したRP1004認証のケースにおいてOP1008がプロトコルを停止することを可能にすることができ、そのような失敗したRP1004認証のケースにおいてUE1002とOP1008との間における通信の労力を省くことができる。OP1008は、たとえば1032において示されているように、失敗したRP1004認証に関する情報をUE1002へ直接伝達することができる。 In another exemplary embodiment, RP 1004 authentication may be included in a challenge response step between OP 1008 and RP 1004, in which case OP 1008 will challenge the RP 1004 with proof of freshness. To (e.g., via nonce). The RP 1004 can sign this nonce using the pre-established shared secret K r, o and return a reply to the OP 1008. The response to the authentication challenge can be made as a direct response to the OP 1008 authentication challenge or can be integrated into a redirect message, which sends the UE 1002 to the OP 1008. In either case, OP 1008 may have reliable evidence to authenticate RP 1004 (eg, before engaging in UE authentication). This can allow the OP 1008 to stop the protocol in the case of a failed RP 1004 authentication, and save the communication effort between the UE 1002 and the OP 1008 in such a failed RP 1004 authentication case. . The OP 1008 may communicate information regarding the failed RP 1004 authentication directly to the UE 1002, for example as shown at 1032.

本明細書に記載されているように、RP1004認証のためにアソシエーションが使用されることが可能である。たとえば、RP1004がOP1008とのアソシエーションを確立する場合には、対応するステップは、OP1008からのチャレンジを組み込むように修正されることが可能である。アソシエーションの確立中に、OP1008およびRP1004は、MACキーをセットアップすることができ、このMACキーは、認証アサーションメッセージに署名するために使用されることが可能である。このキーは、一時的なシークレットキーを使用して暗号化されて送信されることが可能であり、その一時的なシークレットキーは、OP1008とRP1004との間において、たとえばDH(Diffie−Hellman)キーを使用して、ネゴシエートされることが可能である。OP1008は、その一時的なシークレットキーに加えて、(たとえばDHキーを用いて暗号化されることも可能である)ノンスをRP1004への応答内に含めることができる。   Associations can be used for RP1004 authentication as described herein. For example, if RP 1004 establishes an association with OP 1008, the corresponding steps can be modified to incorporate the challenge from OP 1008. During association establishment, the OP 1008 and RP 1004 can set up a MAC key, which can be used to sign an authentication assertion message. This key can be transmitted encrypted using a temporary secret key, and the temporary secret key is, for example, a DH (Diffie-Hellman) key between the OP 1008 and the RP 1004. Can be negotiated. In addition to its temporary secret key, the OP 1008 can include a nonce (which can also be encrypted using, for example, a DH key) in the response to the RP 1004.

RP1004は、ネゴシエートされたDHキーに基づいてノンスおよびMACキーを復号することができる。RP1004は、OP1008から受信されたノンスに署名または暗号化を行うために、自分自身の事前に確立された共有キーKr,oを使用することができ、そのキーをさらなるパラメータとして、UE1002へ送信されるリダイレクトメッセージに付加することができる。UE1002は、OP1008へのリダイレクトに従うため、OP1008は、署名されたまたは暗号化されたノンスを受信することができ、共有キーKr,oを使用してRP1004を認証することができる。失敗した認証のケースにおいては、OP1008は、認証されていないRPからUE1002を保護するためのアラートメッセージをUE1002へ送信することができる。成功したRP1004認証のケースにおいては、OP1002は、プロトコルを進めることができる。 The RP 1004 can decrypt the nonce and MAC key based on the negotiated DH key. The RP 1004 can use its own pre-established shared key K r, o to sign or encrypt the nonce received from the OP 1008, and send that key to the UE 1002 as a further parameter. Can be added to the redirect message. Since the UE 1002 follows the redirect to the OP 1008, the OP 1008 can receive a signed or encrypted nonce and can authenticate the RP 1004 using the shared key K r, o . In the case of failed authentication, the OP 1008 can send an alert message to the UE 1002 to protect the UE 1002 from an unauthenticated RP. In the case of successful RP 1004 authentication, the OP 1002 can proceed with the protocol.

RP1004認証のためにディスカバリーモードを使用するための例示的な実施形態が説明される。たとえば、OP1008は、OP1008とRP1004との間においてアソシエーションが確立されていないケース(すなわち、OpenIDにおけるステートレスモード)においてRP1004へ情報を送信することを可能にすることができる。ステートレスモードにおいては、OP1008とRP1004との間における情報のやり取りは、ディスカバリー中に行われることが可能である。しかし、ディスカバリーは、たとえば委任されたディスカバリーのケースにおいてなど、OP1008を含む場合もあり、または含まない場合もある。委任されたディスカバリーにおいては、ユーザ識別子は、たとえば、https://myblog.blog.comにある可能性があり、そして(たとえば、https://myblog.myopenid.comにおける)OP1008のOPエンドポイントURLを指す可能性がある。したがって、(たとえば、myopenid.comにおける)OP1008は、直接ディスカバリーに含まれない場合があり、このステージにおいてRP1004を認証することができない場合がある。OP1008は、たとえば図10に示されているように、1028、1030において認証を判定する代わりに、1016、1018においてアソシエーション中にRP1004を認証することができる場合がある。   An exemplary embodiment for using discovery mode for RP 1004 authentication is described. For example, the OP 1008 may allow information to be sent to the RP 1004 in cases where no association has been established between the OP 1008 and the RP 1004 (ie, stateless mode in OpenID). In the stateless mode, information exchange between the OP 1008 and the RP 1004 can be performed during discovery. However, discovery may or may not include OP 1008, such as in the case of delegated discovery. In delegated discovery, the user identifier can be, for example, at https://myblog.blog.com, and the OP endpoint URL of OP 1008 (eg, at https://myblog.myopenid.com) May point to. Thus, the OP 1008 (eg, in myopenid.com) may not be included in the direct discovery and may not be able to authenticate the RP 1004 at this stage. The OP 1008 may be able to authenticate the RP 1004 during association at 1016, 1018 instead of determining authentication at 1028, 1030, for example as shown in FIG.

OP1008は、ディスカバリーステップ中にさらなる情報をRP1004へ提供することを可能にすることができる場合(すなわち、ユーザ識別子ページが、OP1008自体においてホストされる場合)には、ディスカバリー情報ページの一部としてノンスを動的に生成すること、およびそのノンスを、HTTP要求を行っているRP1004の識別子(たとえば、URLまたはEメールアドレス)に関連付けることが可能である。次いでOP1008は、RP1004が、このノンスに署名または暗号化を行うこと、およびその情報をリダイレクトメッセージ内に含めることを予期することができる。   The OP 1008 can provide additional information to the RP 1004 during the discovery step (ie, if the user identifier page is hosted in the OP 1008 itself) as a part of the discovery information page. Can be generated dynamically, and its nonce can be associated with the identifier (eg, URL or email address) of the RP 1004 making the HTTP request. The OP 1008 can then expect the RP 1004 to sign or encrypt this nonce and include that information in the redirect message.

本明細書において示されているように、OP1008は、OP1008とUE1002との間における通信を保護することができる。たとえば、1026において示されているように、OP1008は、HTTPSの使用を強制することができる(すなわち、UE1002は、OP1008によってHTTPSの使用へとリダイレクトされることが可能であり、それによって、UE1002とOP1008との間におけるその後のいかなる通信も保護されることが可能である)。たとえば、TLSが使用されることが可能である。TLSは、OP1008の証明書を自動的にインポートすること、または事前にインストールされたOP証明書を使用することをUE1002に強制することによって機能することができる。強制される両方のことは、たとえば、BAによって(たとえば、ルートCAにより署名された)ルート証明書に照らしてチェックされることが可能である。そのような保護は、たとえば1040におけるOP1008からUE1002への認証チャレンジメッセージ上でのMitM攻撃を防止することを可能にすることができる。また、失敗したRP1004認証のケースにおいては、そのような保護は、OP1008がアラートメッセージをUE1002へ保護された様式で送信することを可能にすることができる。   As shown herein, the OP 1008 can protect communications between the OP 1008 and the UE 1002. For example, as shown at 1026, the OP 1008 may force the use of HTTPS (ie, the UE 1002 may be redirected to the use of HTTPS by the OP 1008, thereby allowing the UE 1002 and Any subsequent communication with the OP 1008 can be protected). For example, TLS can be used. TLS can work by automatically importing the certificate of OP 1008 or forcing UE 1002 to use a pre-installed OP certificate. Both forcing can be checked, for example, against a root certificate (eg, signed by a root CA) by a BA. Such protection may be able to prevent MitM attacks on the authentication challenge message from OP 1008 to UE 1002 at 1040, for example. Also, in the case of a failed RP 1004 authentication, such protection may allow the OP 1008 to send an alert message to the UE 1002 in a protected manner.

ここで説明される実施形態は、ローカルアサーションプロバイダを用いて実施されることが可能である。ここで説明されるのは、RP認証とOpenIDを調和させてローカルアサーションプロバイダを活用する例示的なプロトコルである。説明される実施形態は、RPと(ネットワーク側の)OPとの間においてコンタクト(たとえば、最初のコンタクト)があった場合に、RPとOPとの間における事前に確立された共有シークレットKr,oに基づいて、RPの認証を可能にすることができる。OpenIDのアソシエーションモードにおいては、これは、アソシエーションフェーズである。 The embodiments described herein can be implemented using a local assertion provider. Described herein is an exemplary protocol that leverages a local assertion provider by reconciling RP authentication and OpenID. The described embodiment describes a pre-established shared secret K r, between the RP and the OP when there is a contact (eg, the first contact) between the RP and the (network side) OP . Based on o , RP authentication can be enabled. In the OpenID association mode, this is the association phase.

図11は、ローカルアサーションプロバイダを用いたプロビジョニングフェーズのメッセージフロー図の例示的な一実施形態を示している。図11において示されているように、ローカルアサーションプロバイダを伴うプロビジョニングフェーズ内で実行される通信においては、UE1102、RP1104、OP1106、および/またはHSS1108が実装されることが可能である。プロビジョニングフェーズ内のさまざまなステージにおいては、リプレイ保護のためにノンスが実施されることが可能である。   FIG. 11 illustrates an exemplary embodiment of a message flow diagram for a provisioning phase using a local assertion provider. As shown in FIG. 11, UE 1102, RP 1104, OP 1106, and / or HSS 1108 may be implemented in communications performed within a provisioning phase with a local assertion provider. Nonces can be implemented for replay protection at various stages within the provisioning phase.

図11において示されているように、UE1102は、1110においてログイン識別子(たとえば、OID)をRP1104へサブミットすることができる。RP1104は、アソシエーション要求(たとえば、http POST OpenIDアソシエーション要求)を1112においてOP1106へ送信することができる。このアソシエーション要求は、RP1104クレデンシャルRPCredを含むことができ、RP1104クレデンシャルRPCredは、RP1104とOP1106との間において共有されている共有キーKr,oを用いて暗号化されることが可能である。この暗号化されたRPCredは、たとえばEKr,o(RPCred)と呼ばれうる。RPクレデンシャルRPCredは、事前共有シークレットまたは識別子を含むことができる一般的なタイプのクレデンシャルであることが可能である。1114において、OP1106は、共有キーKが存在するかどうかを判定することができる。共有キーKが実際に存在する場合には、OP1106は、認証フェーズ(AP)へ進むことができる。共有キーKが存在しない場合には、OP1106は、プロビジョニングフェーズを進めることができる。たとえば、OP1106は、ステップ1116へ進むことができる。 As shown in FIG. 11, UE 1102 may submit a login identifier (eg, OID) to RP 1104 at 1110. The RP 1104 may send an association request (eg, http POST OpenID association request) to the OP 1106 at 1112. The association request may include an RP1104 credentials RP Cred, RP1104 credentials RP Cred may be encrypted using a shared key K r, o that is shared between the RP1104 and OP1106 . This encrypted RP Cred, for example EK r, may be referred to as o (RP Cred). The RP credential RP Cred can be a general type of credential that can include a pre-shared secret or identifier. In 1114, OP1106 can determine whether there is a shared key K 0. If the shared key K 0 is actually present, OP1106 is, can proceed to the authentication phase (AP). If the shared key K 0 does not exist, the OP 1106 can proceed with the provisioning phase. For example, OP 1106 can proceed to step 1116.

1116において、OP1106は、RP1104とのアソシエーションを実行することができる。たとえば、OP1106は、アソシエーションハンドルAおよび/または署名キーSを生成することができる。署名キーSは、アソシエーションハンドルAの関数から生成されることが可能である。OP1106は、キーKr,oを用いて署名キーSを暗号化することができ、これは、たとえばEKr,o(S)と呼ばれうる。OP1106は、アソシエーションハンドルAおよび/または暗号化された署名キーSをRP1104へ送信することができる。1118において、RP1104は、UE1102をOP1106へリダイレクトするメッセージ(たとえば、リダイレクトメッセージ)をUE1102へ送信することができる。1118におけるメッセージは、sessionID、returnURL、ノンス、ログイン識別子(たとえば、OID)、および/またはアソシエーションハンドルAなどのパラメータを含むことができる。1120において、UE1102は、RP1104から受信されたパラメータのうちの1つまたは複数を含むメッセージ(たとえば、http GET要求)をOP1106へ送信することができる。たとえば、1120におけるメッセージは、sessionID、returnURL、ノンス、ログイン識別子(たとえば、OID)、および/またはアソシエーションハンドルを含むことができる。 At 1116, the OP 1106 can perform an association with the RP 1104. For example, OP 1106 can generate an association handle A and / or a signature key S. The signature key S can be generated from a function of the association handle A. The OP 1106 can encrypt the signature key S using the key K r, o , which can be called, for example, EK r, o (S). The OP 1106 can send the association handle A and / or the encrypted signature key S to the RP 1104. At 1118, RP 1104 may send a message (eg, a redirect message) to redirect UE 1102 to OP 1106 to UE 1102. The message at 1118 may include parameters such as sessionID, returnURL, nonce, login identifier (eg, OID), and / or association handle A. At 1120, UE 1102 can send a message (eg, an http GET request) including one or more of the parameters received from RP 1104 to OP 1106. For example, the message at 1120 may include a sessionID, returnURL, nonce, login identifier (eg, OID), and / or association handle.

OP1106は、1122において、SD−AV(SIP digest authentication vector)および/またはその他の情報をHSS1108から得ることができる。OP1106は、1124において、認証チャレンジをUE1102へ送信することができる。UE1102は、1126において、共有キーKを生成することができる。UE1102はまた、1126において、認証応答を計算すること、および/またはその認証応答をOP1106へ送信することが可能である。たとえば、認証応答は、事前にプロビジョンされたユーザクレデンシャル(たとえば、ユーザ名およびパスワード)を使用してUE1102によって計算されることが可能である。1128において、OP1106は、たとえば受信された応答を、認証ベクトルSD−AVから計算された予想される応答と比較することなどによって、認証応答の妥当性を確認することができる。OP1106においてユーザ/UE1102が認証されると、OP1106は、共有シークレットKを生成することができ、この共有シークレットKは、UE1102とOP1106との間において共有されることが可能である。Kを用いた暗号化は、必ず正当な認証されたUE1102がUEAuthorを得るようにすることができ、UEAuthorは、サービスに伴ってその後に使用するためのサービスアクセストークンであることが可能である。例示的な一実施形態においては、Kは、乱数であることが可能であり、暗号関数を使用して生成されることが可能である。 The OP 1106 may obtain an SD-AV (SIP digest authentication vector) and / or other information from the HSS 1108 at 1122. The OP 1106 may send an authentication challenge to the UE 1102 at 1124. UE 1102 may generate a shared key K 0 at 1126. The UE 1102 may also calculate an authentication response and / or send the authentication response to the OP 1106 at 1126. For example, the authentication response can be computed by UE 1102 using pre-provisioned user credentials (eg, username and password). At 1128, the OP 1106 can confirm the validity of the authentication response, such as by comparing the received response with an expected response calculated from the authentication vector SD-AV. When the user / UE1102 is authenticated in OP1106, OP1106 may generate a shared secret K 0, the shared secret K 0 may be shared between the UE1102 and OP1106. Encrypted using K 0 may UE1102 that is always valid authentication so as to obtain the UE Author, UE Author is can be a service access token for use in subsequent accompanying the service It is. In one exemplary embodiment, K 0 can be a random number and can be generated using a cryptographic function.

1130において、OP1106は、ユーザ/UE1102の認証が成功した旨を示す認証アサーションメッセージUEAssertに署名することができる。たとえば、OP1106は、署名キーSを使用してUEAssertに署名することができる。署名されたUEAssertは、Sig(UEAssert)と呼ばれうる。OP1106は、アソシエーションハンドルA、署名されたアサーションUEAssert、および/または許可メッセージUEAuthorをUE1102へ送信することができる。署名されたアサーションUEAssertは、署名キーSを用いて暗号化されることが可能であり、これは、たとえばE(Sig(UEAssert))と呼ばれうる。許可メッセージUEAuthorは、共有キーKを用いて暗号化されることが可能であり、これは、たとえばEK(UEAuthor)と呼ばれうる。例示的な一実施形態においては、認証アサーションメッセージUEAssertに暗号化および署名の両方を行う代わりに、署名キーSを使用して認証アサーションメッセージに署名するだけで十分である場合がある。アソシエーションハンドルA、UEAssert、および/またはUEAuthorは、1132においてリダイレクトメッセージ内に含めて送信されることが可能であり、そのリダイレクトメッセージは、UE1102をRP1104へリダイレクトすることができる。1134において、UE1102は、メッセージ(たとえば、http GET要求)をRP1104へ送信することができ、そのメッセージは、アソシエーションハンドル、E(Sig(UEAssert))、および/またはEK(UEAuthor)を含むことができる。1136において、RP1104は、署名キーSを復号すること、署名されたアサーションSig(UEAssert)を復号すること、Sを使用してアサーション(たとえば、OpenIDアサーション)を検証すること、および/または暗号化された許可メッセージEK(UEAuthor)を復号することが可能である。RP1104は、EK(UEAuthor)を含む通知を1138においてUE1102へ送信することができる。EK(UEAuthor)は、RP1104が、正当なRPとして認証されており、不正なRPまたはその他のMitMではないことをUE1102に示すことができる。なぜなら、その通知は、EK(UEAuthor)を含むことができるためであり、不正なRPまたはその他のMitMならば、そのEK(UEAuthor)を復号することができないからである。 At 1130, the OP 1106 may sign an authentication assertion message UE Assert indicating that the user / UE 1102 authentication was successful. For example, the OP 1106 may sign the UE Assert using the signature key S. The signed UE Asser may be referred to as Sig S (UE Assert ). The OP 1106 may send an association handle A, a signed assertion UE Assert , and / or an authorization message UE Author to the UE 1102. The signed assertion UE Assert can be encrypted using the signature key S, which can be referred to as, for example, E S (Sig S (UE Assert )). The authorization message UE Author can be encrypted using the shared key K 0 , which can be referred to as EK 0 (UE Author ), for example. In an exemplary embodiment, instead of both encrypting and signing the authentication assertion message UE Assert , it may be sufficient to sign the authentication assertion message using the signature key S. Association handle A, UE Assert , and / or UE Author may be sent included in a redirect message at 1132, which may redirect UE 1102 to RP 1104. At 1134, the UE 1102 may send a message (eg, an http GET request) to the RP 1104, which message is an association handle, E S (Sig S (UE Assert )), and / or EK 0 (UE Author ). Can be included. At 1136, the RP 1104 can decrypt the signature key S, decrypt the signed assertion Sig S (UE Assert ), verify the assertion (eg, OpenID assertion) using S, and / or encrypt It is possible to decrypt the authorized permission message EK 0 (UE Author ). The RP 1104 may send a notification including the EK 0 (UE Author ) to the UE 1102 at 1138. EK 0 (UE Author ) may indicate to UE 1102 that RP 1104 is authenticated as a legitimate RP and is not an unauthorized RP or other MitM. This is because the notification can include EK 0 (UE Author ), and if it is an illegal RP or other MitM, the EK 0 (UE Author ) cannot be decoded.

図11において示されているRP認証は、本明細書に記載されているその他の実施形態において同様に実施されることが可能である。たとえば、図11において示されている認証実施態様は、図2に示されている認証フェーズにおいて同様に実施されることが可能である。   The RP authentication shown in FIG. 11 can be similarly performed in other embodiments described herein. For example, the authentication implementation shown in FIG. 11 can be similarly implemented in the authentication phase shown in FIG.

図12は、本明細書に記載されている実施形態によるローカルアサーションプロバイダを用いた例示的な認証フェーズのメッセージフロー図を示している。図12において示されているように、認証フェーズは、UE1202、RP1204、OP1206、および/またはHSS1208の間における通信を含むことができる。例示的な一実施形態においては、UE1202は、ローカル認証を実行して認証アサーション(たとえば、OpenID認証アサーション)に署名するためのローカルOP機能OPlocを含むことができ、その一方でOP1206は、外部のOPであることが可能であり、そうした外部のOPは、たとえばネットワークに配置されることが可能である。UE1202は、1210においてログイン識別子(たとえばOID)をRP1204へ送信することができる。1212において、RP1204は、アソシエーション要求メッセージ(たとえば、http POST OpenIDアソシエーション要求)をOP1206へ送信することができる。このアソシエーション要求メッセージは、RP1204に対応するRPクレデンシャルRPCredを含むことができる。RPCredは、共有キーKr,oを用いて暗号化されることが可能であり、共有キーKr,oは、RP1204とOP1206との間において共有されることが可能である。 FIG. 12 illustrates a message flow diagram of an exemplary authentication phase using a local assertion provider according to embodiments described herein. As shown in FIG. 12, the authentication phase can include communication between UE 1202, RP 1204, OP 1206, and / or HSS 1208. In one exemplary embodiment, UE 1202 can include a local OP function OP loc to perform local authentication and sign an authentication assertion (eg, OpenID authentication assertion), while OP 1206 is external Such external OPs can be located in a network, for example. UE 1202 may send a login identifier (eg, OID) to RP 1204 at 1210. At 1212, the RP 1204 can send an association request message (eg, an http POST OpenID association request) to the OP 1206. This association request message may include an RP credential RP Credit corresponding to RP 1204 . RP Cred can be encrypted using shared key K r, o , and shared key K r, o can be shared between RP 1204 and OP 1206.

1214において、OP1206は、UE1202とOP1206との間におけるセキュアな通信のためにこれらのエンティティーの間において共有される共有キーKがプロビジョンされているかどうかを判定することができる。共有キーKがプロビジョンされていない場合には、プロトコルは、共有キーKをプロビジョンするためのプロビジョニングフェーズへ進むことができる。共有キーKがプロビジョンされている場合には、プロトコルは、認証フェーズを進めることができる。例示的な一実施形態においては、OP1206は、共有キーKがプロビジョンされているかどうかを判定しない場合があり、プロトコルフローは、そのような判定を伴わずに続行することができる。 In 1214, OP1206 may determine whether the shared key K 0 shared between these entities for secure communication between the UE1202 and OP1206 is provisioned. If the shared key K 0 is not provisioned, the protocol can proceed to provisioning phase to provision a shared key K 0. If the shared key K 0 is provisioned, the protocol can proceed with authentication phase. In one exemplary embodiment, OP 1206 may not determine whether shared key K 0 is provisioned and the protocol flow may continue without such determination.

1216において、OP1206は、RP1204とのアソシエーションを実行することができる。たとえば、OP1206は、アソシエーションハンドルAおよび/または署名キーKを生成することができる。共有キーKは、たとえば共有キーKおよびアソシエーションハンドルAの関数から導出されることが可能である。共有キーKは、共有キーKr,oを用いて暗号化されることが可能であり、これは、たとえばEKr,o(K)と呼ばれうる。アソシエーションハンドルAおよび暗号化されたキーKは、RP1204へ送信されることが可能である。RP1204は、sessionID、returnURL、ノンス、ログイン識別子(たとえば、OID)、および/またはアソシエーションハンドルAなどのパラメータを含むメッセージを1218においてUE1202へ送信することができる。1218におけるメッセージは、そのUE1202を認証のためにUE1202上のOPloc(図示せず)へリダイレクトするリダイレクトメッセージであることが可能である。1220において、UE1202は、ローカル認証を実行することができる。UE1202は、1220において、共有キーKおよびアソシエーションハンドルAの関数を使用して、共有キーKを生成することができる。Kを用いた暗号化は、必ず正当な認証されたUE1202がUEAuthorを得るようにすることができ、UEAuthorは、サービスに伴ってその後に使用するためのサービスアクセストークンであることが可能である。UE1202は、共有キーKを用いて認証アサーションメッセージUEAssertに署名することができ、これは、SigK(UEAssert)と呼ばれうる。UE1202は、(たとえば、UE1202上のローカルOPを使用して、)許可情報またはパラメータUEAuthorを生成することができる。UE1202は、共有キーKを用いてUEAuthorを暗号化することができ、これは、たとえばEK(UEAuthor)と呼ばれうる。UE1202は、共有キーKを用いてSigK(UEAssert)および/またはEK(UEAuthor)を暗号化することができ(これは、EK(SigK(UEAssert),EK(UEAuthor))と呼ばれうる)、また、アソシエーションハンドルAおよびEK(SigK(UEAssert),EK(UEAuthor))をRP1204へ送信することができる。1222において示されているように、UE1202は、メッセージ(たとえば、http GET要求)を、署名されたアサーションUEAssertとともにRP1204へ送信することができる。 At 1216, the OP 1206 can perform an association with the RP 1204. For example, OP 1206 can generate association handle A and / or signature key K 1 . The shared key K 1 can be derived, for example, from a function of the shared key K 0 and the association handle A. The shared key K 1 can be encrypted using the shared key K r, o , which can be referred to as, for example, EK r, o (K 1 ). Association handle A and encrypted key K 1 can be sent to RP 1204. RP 1204 may send a message to UE 1202 at 1218 including parameters such as sessionID, returnURL, nonce, login identifier (eg, OID), and / or association handle A. The message at 1218 may be a redirect message that redirects the UE 1202 to an OP loc (not shown) on the UE 1202 for authentication. At 1220, UE 1202 may perform local authentication. UE 1202 may generate shared key K 1 at 1220 using a function of shared key K 0 and association handle A. Encrypted using K 0 may UE1202 that is always valid authentication so as to obtain the UE Author, UE Author is can be a service access token for use in subsequent accompanying the service It is. UE 1202 may sign an authentication assertion message UE Assert with shared key K 1 , which may be referred to as SigK 1 (UE Assert ). UE 1202 may generate authorization information or parameter UE Author (eg, using a local OP on UE 1202). The UE 1202 may encrypt the UE Author with the shared key K 0 , which may be referred to as EK 0 (UE Author ), for example. The UE 1202 may encrypt SigK 1 (UE Assert ) and / or EK 0 (UE Author ) using the shared key K 1 (this is EK 1 (SigK 1 (UE Assert ), EK 0 (UE Author)) may be referred to as), also association handle a and EK 1 (SigK 1 (UE Assert ), EK 0 to (UE Author)) can be transmitted to the RP1204. As shown at 1222, UE 1202 may send a message (eg, an http GET request) to RP 1204 with a signed assertion UE Assert .

RP1204は、1224において、共有キーKr,oを使用してKを復号することができる。RP1204は、SigK(UEAssert)を復号することができ、Kを使用して認証アサーションメッセージUEAssertを検証することができる。1224において、RP1204は、Kを使用してEK(UEAuthor)を復号することができる。RP1204は、UEAuthorを復号することができない場合がある。なぜなら、UEAuthorは、UE1202とOP1206との間において共有されている共有キーKによって暗号化されている場合があるためである。1226において、RP1204は、通知をUE1202へ送信することができ、その通知は、RP1204が、UE1202がKを使用してセキュアチャネルを確立している相手の正当なRPであり、不正なRPまたはその他のMitMではないことを示す。なぜなら、その通知は、情報EK(UEAuthor)を含むことができるためであり、不正なRPまたはその他のMitMならば、そのEK(UEAuthor)を復号することができないからである。 The RP 1204 may decrypt K 1 at 1224 using the shared key K r, o . RP 1204 can decrypt SigK 1 (UE Assert ) and can use K 1 to verify the authentication assertion message UE Assert . At 1224, RP 1204 may decode EK 0 (UE Author ) using K 1 . The RP 1204 may not be able to decode the UE Author . This is because the UE Author may be encrypted with the shared key K 0 shared between the UE 1202 and the OP 1206. In 1226, RP1204 may send a notification to UEs 1202, the notification, RP1204 is, UEs 1202 is valid RP of the person you have established a secure channel using the K 1, illegal RP or Indicates that it is not other MitM. This is because the notification can include the information EK 0 (UE Author ), and the EK 0 (UE Author ) cannot be decrypted by an unauthorized RP or other MitM.

図13A〜図13Eは、本明細書に記載されている実施形態を実行する際に実施されることが可能である例示的なネットワークシステムおよびネットワークデバイスを示している。図13Aは、1つまたは複数の開示されている実施形態が実施されることが可能である例示的な通信システム1300の図である。通信システム1300は、コンテンツ、たとえば音声、データ、ビデオ、メッセージング、放送などを複数のワイヤレスユーザに提供するマルチプルアクセスシステムとすることができる。通信システム1300は、複数のワイヤレスユーザが、ワイヤレス帯域幅を含むシステムリソースの共有を通じてそのようなコンテンツにアクセスすることを可能にすることができる。たとえば、通信システム1300は、1つまたは複数のチャネルアクセス方法、たとえばCDMA(code division multiple access)、TDMA(time division multiple access)、FDMA(frequency division multiple access)、OFDMA(orthogonal FDMA)、SC−FDMA(single−carrier FDMA)などを採用することができる。   FIGS. 13A-13E illustrate exemplary network systems and network devices that may be implemented in performing the embodiments described herein. FIG. 13A is a diagram of an example communications system 1300 in which one or more disclosed embodiments can be implemented. The communications system 1300 may be a multiple access system that provides content, such as voice, data, video, messaging, broadcast, etc., to multiple wireless users. The communications system 1300 may allow multiple wireless users to access such content through sharing of system resources including wireless bandwidth. For example, the communication system 1300 may include one or more channel access methods, such as code division multiple access (CDMA), time division multiple access (TDMA), frequency division multiple access (FDMA), OFDMA (orthogonal DMAF, OFDMA (Single-carrier FDMA) or the like can be employed.

図13Aにおいて示されているように、通信システム1300は、WTRU(wireless transmit/receive unit)1302a、1302b、1302c、1302d、RAN(radio access network)1304、コアネットワーク1306、PSTN(public switched telephone network)1308、インターネット1310、およびその他のネットワーク1312を含むことができるが、開示されている実施形態では、任意の数のWTRU、基地局、ネットワーク、および/またはネットワーク要素が考えられるということがわかるであろう。WTRU1302a、1302b、1302c、1302dのそれぞれは、ワイヤレス環境において動作および/または通信を行うように構成されている任意のタイプのデバイスとすることができる。例として、WTRU1302a、1302b、1302c、1302dは、ワイヤレス信号を送信および/または受信するように構成されることが可能であり、UE(ユーザ装置:user equipment)、移動局、固定式または移動式のサブスクライバーユニット、ページャー、セルラー電話、PDA(personal digital assistant)、スマートフォン、ラップトップ、ネットブック、パーソナルコンピュータ、ワイヤレスセンサ、家庭用電化製品などを含むことができる。   As shown in FIG. 13A, a communication system 1300 includes a WTRU (wireless transmit / receive unit) 1302a, 1302b, 1302c, and 1302d, a RAN (radio access network) 1304, a core network 1306, a public switched telephony (PSTN) network. 1308, the Internet 1310, and other networks 1312 may be included, but it will be appreciated that in the disclosed embodiments, any number of WTRUs, base stations, networks, and / or network elements are contemplated. Let's go. Each of the WTRUs 1302a, 1302b, 1302c, and 1302d may be any type of device configured to operate and / or communicate in a wireless environment. By way of example, the WTRUs 1302a, 1302b, 1302c, 1302d can be configured to transmit and / or receive wireless signals and can be a UE (user equipment), a mobile station, a fixed or mobile It may include a subscriber unit, pager, cellular phone, PDA (personal digital assistant), smartphone, laptop, netbook, personal computer, wireless sensor, consumer electronics, and the like.

通信システム1300は、基地局1314aおよび基地局1314bを含むこともできる。基地局1314a、1314bのそれぞれは、コアネットワーク1306、インターネット1310、および/またはネットワーク1312などの1つまたは複数の通信ネットワークへのアクセスを容易にするために、WTRU1302a、1302b、1302c、1302dのうちの少なくとも1つとワイヤレスにインターフェースを取るように構成されている任意のタイプのデバイスとすることができる。例として、基地局1314a、1314bは、BTS(base transceiver station)、Node−B、eNode B、Home Node B、Home eNode B、サイトコントローラ、AP(access point)、ワイヤレスルータなどとすることができる。基地局1314a、1314bは、それぞれ単一の要素として示されているが、基地局1314a、1314bは、任意の数の相互接続された基地局および/またはネットワーク要素を含むことができるということがわかるであろう。   The communication system 1300 may also include a base station 1314a and a base station 1314b. Each of the base stations 1314a, 1314b is one of the WTRUs 1302a, 1302b, 1302c, 1302d to facilitate access to one or more communication networks such as the core network 1306, the Internet 1310, and / or the network 1312. It can be any type of device configured to wirelessly interface with at least one. As an example, the base stations 1314a and 1314b may be a BTS (base transceiver station), a Node-B, an eNode B, a Home Node B, a Home eNode B, a site controller, an AP (access point), a wireless router, and the like. Although base stations 1314a, 1314b are each shown as a single element, it will be appreciated that base stations 1314a, 1314b may include any number of interconnected base stations and / or network elements. Will.

基地局1314aは、RAN1304の一部とすることができ、RAN1304は、その他の基地局および/またはネットワーク要素(図示せず)、たとえばBSC(base station controller)、RNC(radio network controller)、中継ノードなどを含むこともできる。基地局1314aおよび/または基地局1314bは、特定の地理的領域内でワイヤレス信号を送信および/または受信するように構成されることが可能であり、この地理的領域は、セル(図示せず)と呼ばれることもある。セルは、複数のセルセクタへとさらに分割されることが可能である。たとえば、基地局1314aに関連付けられているセルは、3つのセクタへと分割されることが可能である。したがって一実施形態においては、基地局1314aは、3つのトランシーバ、すなわち、セルのそれぞれのセクタごとに1つのトランシーバを含むことができる。別の実施形態においては、基地局1314aは、MIMO(multiple−input multiple output)テクノロジーを採用することができ、したがって、セルのそれぞれのセクタごとに複数のトランシーバを利用することができる。   Base station 1314a may be part of RAN 1304, which may be another base station and / or network element (not shown), such as a base station controller (BSC), a radio network controller (RNC), or a relay node. Etc. can also be included. Base station 1314a and / or base station 1314b can be configured to transmit and / or receive wireless signals within a particular geographic region, which is a cell (not shown). Sometimes called. A cell can be further divided into multiple cell sectors. For example, a cell associated with base station 1314a can be divided into three sectors. Thus, in one embodiment, the base station 1314a can include three transceivers, ie, one transceiver for each sector of the cell. In another embodiment, the base station 1314a can employ multiple-input multiple output (MIMO) technology and thus can utilize multiple transceivers for each sector of the cell.

基地局1314a、1314bは、エアインターフェース1316を介してWTRU1302a、1302b、1302c、1302dのうちの1つまたは複数と通信することができ、エアインターフェース1316は、任意の適切なワイヤレス通信リンク(たとえば、RF(radio frequency)、マイクロ波、IR(infrared)、UV(ultraviolet)、可視光など)とすることができる。エアインターフェース1316は、任意の適切なRAT(radio access technology)を使用して確立されることが可能である。   Base stations 1314a, 1314b may communicate with one or more of WTRUs 1302a, 1302b, 1302c, 1302d via air interface 1316, which may be connected to any suitable wireless communication link (eg, RF (Radio frequency), microwave, IR (infrared), UV (ultraviolet), visible light, and the like). The air interface 1316 can be established using any suitable radio access technology (RAT).

より具体的には、上述したように、通信システム1300は、マルチプルアクセスシステムとすることができ、1つまたは複数のチャネルアクセススキーム、たとえばCDMA、TDMA、FDMA、OFDMA、SC−FDMAなどを採用することができる。たとえば、RAN1304内の基地局1314aおよびWTRU1302a、1302b、1302cは、UTRA(UMTS(Universal Mobile Telecommunications System) Terrestrial Radio Access)などの無線テクノロジーを実施することができ、この無線テクノロジーは、WCDMA(登録商標)(wideband CDMA)を使用してエアインターフェース1316を確立することができる。WCDMAは、HSPA(High−Speed Packet Access)および/またはHSPA+(Evolved HSPA)などの通信プロトコルを含むことができる。HSPAは、HSDPA(High−Speed Downlink Packet Access)および/またはHSUPA(High−Speed Uplink Packet Access)を含むことができる。   More specifically, as described above, communication system 1300 can be a multiple access system and employs one or more channel access schemes such as CDMA, TDMA, FDMA, OFDMA, SC-FDMA, and the like. be able to. For example, base station 1314a and WTRUs 1302a, 1302b, and 1302c in RAN 1304 may implement UTRA (a wireless technology such as UMTS (Universal Mobile Telecommunications System) Terrestrial Radio Access), which is a trademark of W (Wideband CDMA) may be used to establish the air interface 1316. WCDMA may include communication protocols such as HSPA (High-Speed Packet Access) and / or HSPA + (Evolved HSPA). The HSPA may include HSDPA (High-Speed Downlink Packet Access) and / or HSUPA (High-Speed Uplink Packet Access).

別の実施形態においては、基地局1314aおよびWTRU1302a、1302b、1302cは、E−UTRA(Evolved UMTS Terrestrial Radio Access)などの無線テクノロジーを実施することができ、この無線テクノロジーは、LTE(Long Term Evolution)および/またはLTE−A(LTE−Advanced)を使用してエアインターフェース1316を確立することができる。   In another embodiment, the base station 1314a and the WTRUs 1302a, 1302b, 1302c can implement a radio technology such as E-UTRA (Evolved UMTS Terrestrial Radio Access), which is LTE (Long Term Evolution). And / or LTE-A (LTE-Advanced) may be used to establish air interface 1316.

その他の実施形態においては、基地局1314aおよびWTRU1302a、1302b、1302cは、無線テクノロジー、たとえばIEEE 802.16(すなわちWiMAX(Worldwide Interoperability for Microwave Access))、CDMA2000、CDMA2000 1X、CDMA2000 EV−DO、IS−2000(Interim Standard 2000)、IS−95(Interim Standard 95)、IS−856(Interim Standard 856)、GSM(登録商標)(Global System for Mobile communications)、EDGE(Enhanced Data rates for GSM Evolution)、GERAN(GSM EDGE)などを実施することができる。   In other embodiments, the base station 1314a and the WTRUs 1302a, 1302b, 1302c may be configured with a wireless technology, such as IEEE 802.16 (i.e., WiMAX (Worldwide Interoperability Access) (CDMA2000, CDMA2000 1X-CDMADO, 2000 (Interim Standard 2000), IS-95 (Interim Standard 95), IS-856 (Interim Standard 856), GSM (registered trademark) (Global System for Mobile communications), EDGE (Endhar SM) volution), it can be performed, such as GERAN (GSM EDGE).

図13Aにおける基地局1314bは、たとえばワイヤレスルータ、Home Node B、Home eNode B、またはアクセスポイントとすることができ、局所的なエリア、たとえば事業所、家庭、乗り物、キャンパスなどにおけるワイヤレス接続を容易にするために、任意の適切なRATを利用することができる。一実施形態においては、基地局1314bおよびWTRU1302c、1302dは、WLAN(wireless local area network)を確立するために、IEEE 802.11などの無線テクノロジーを実施することができる。別の実施形態においては、基地局1314bおよびWTRU1302c、1302dは、WPAN(wireless personal area network)を確立するために、IEEE 802.15などの無線テクノロジーを実施することができる。さらに別の実施形態においては、基地局1314bおよびWTRU1302c、1302dは、ピコセルまたはフェムトセルを確立するために、セルラーベースのRAT(たとえば、WCDMA、CDMA2000、GSM、LTE、LTE−Aなど)を利用することができる。図13Aにおいて示されているように、基地局1314bは、インターネット1310への直接接続を有することができる。したがって、基地局1314bは、コアネットワーク1306を介してインターネット1310にアクセスすることを求められないことが可能である。   Base station 1314b in FIG. 13A can be, for example, a wireless router, Home Node B, Home eNode B, or access point to facilitate wireless connectivity in local areas such as offices, homes, vehicles, campuses, etc. Any suitable RAT can be used to do this. In one embodiment, base station 1314b and WTRUs 1302c, 1302d may implement a wireless technology such as IEEE 802.11 to establish a WLAN (wireless local area network). In another embodiment, the base station 1314b and the WTRU 1302c, 1302d can implement a wireless technology such as IEEE 802.15 to establish a wireless personal area network (WPAN). In yet another embodiment, base station 1314b and WTRU 1302c, 1302d utilize a cellular-based RAT (eg, WCDMA, CDMA2000, GSM, LTE, LTE-A, etc.) to establish a picocell or femtocell. be able to. As shown in FIG. 13A, the base station 1314b may have a direct connection to the Internet 1310. Accordingly, the base station 1314b may not be required to access the Internet 1310 via the core network 1306.

RAN1304は、コアネットワーク1306と通信状態にあることが可能であり、コアネットワーク1306は、音声、データ、アプリケーション、および/またはVoIP(voice over internet protocol)サービスをWTRU1302a、1302b、1302c、1302dのうちの1つまたは複数に提供するように構成されている任意のタイプのネットワークとすることができる。たとえば、コアネットワーク1306は、コール制御、課金サービス、モバイルロケーションベースサービス、プリペイドコーリング、インターネット接続、ビデオ配信などを提供すること、および/またはユーザ認証などのハイレベルセキュリティー機能を実行することが可能である。図13Aにおいては示されていないが、RAN1304および/またはコアネットワーク1306は、RAN1304と同じRATまたは異なるRATを採用しているその他のRANと直接または間接の通信状態にあることが可能であるということがわかるであろう。たとえば、コアネットワーク1306は、E−UTRA無線テクノロジーを利用している可能性があるRAN1304に接続されていることに加えて、GSM無線テクノロジーを採用している別のRAN(図示せず)と通信状態にあることも可能である。   The RAN 1304 can be in communication with the core network 1306, which provides voice, data, application, and / or VoIP (voice over internet protocol) services among the WTRUs 1302a, 1302b, 1302c, and 1302d. It can be any type of network that is configured to provide to one or more. For example, the core network 1306 can provide call control, billing services, mobile location-based services, prepaid calling, Internet connectivity, video delivery, etc., and / or perform high-level security functions such as user authentication. is there. Although not shown in FIG. 13A, RAN 1304 and / or core network 1306 may be in direct or indirect communication with other RANs that employ the same RAT as RAN 1304 or a different RAT. You will understand. For example, the core network 1306 communicates with another RAN (not shown) that employs GSM radio technology in addition to being connected to a RAN 1304 that may be utilizing E-UTRA radio technology. It can also be in a state.

コアネットワーク1306は、WTRU1302a、1302b、1302c、1302dがPSTN1308、インターネット1310、および/またはその他のネットワーク1312にアクセスするためのゲートウェイとして機能することもできる。PSTN1308は、POTS(plain old telephone service)を提供する回路交換電話ネットワークを含むことができる。インターネット1310は、TCP/IPインターネットプロトコルスイートにおけるTCP(transmission control protocol)、UDP(user datagram protocol)、およびIP(internet protocol)など、共通の通信プロトコルを使用する相互接続されたコンピュータネットワークおよびデバイスからなるグローバルシステムを含むことができる。ネットワーク1312は、その他のサービスプロバイダによって所有および/または運営されている有線またはワイヤレスの通信ネットワークを含むことができる。たとえば、ネットワーク1312は、RAN1304と同じRATまたは異なるRATを採用している可能性がある1つまたは複数のRANに接続されている別のコアネットワークを含むことができる。   The core network 1306 may also function as a gateway for the WTRUs 1302a, 1302b, 1302c, and 1302d to access the PSTN 1308, the Internet 1310, and / or other networks 1312. The PSTN 1308 may include a circuit switched telephone network that provides a plain old telephone service (POTS). The Internet 1310 consists of interconnected computer networks and devices that use common communication protocols such as TCP (transmission control protocol), UDP (user datagram protocol), and IP (internet protocol) in the TCP / IP Internet protocol suite. A global system can be included. Network 1312 may include wired or wireless communication networks owned and / or operated by other service providers. For example, the network 1312 may include another core network connected to one or more RANs that may employ the same RAT as the RAN 1304 or a different RAT.

通信システム1300内のWTRU1302a、1302b、1302c、1302dのうちのいくつかまたはすべては、マルチモード機能を含むことができ、すなわち、WTRU1302a、1302b、1302c、1302dは、別々のワイヤレスリンクを介して別々のワイヤレスネットワークと通信するために複数のトランシーバを含むことができる。たとえば、図13Aにおいて示されているWTRU1302cは、セルラーベースの無線テクノロジーを採用している可能性がある基地局1314a、およびIEEE 802無線テクノロジーを採用している可能性がある基地局1314bと通信するように構成されることが可能である。   Some or all of the WTRUs 1302a, 1302b, 1302c, and 1302d in the communication system 1300 may include multi-mode capability, i.e., the WTRUs 1302a, 1302b, 1302c, and 1302d are separated via separate wireless links. Multiple transceivers may be included for communicating with the wireless network. For example, the WTRU 1302c shown in FIG. 13A communicates with a base station 1314a that may employ cellular-based radio technology and a base station 1314b that may employ IEEE 802 radio technology. It can be configured as follows.

図13Bは、例示的なWTRU1302のシステム図である。図13Bにおいて示されているように、WTRU1302は、プロセッサ1318、トランシーバ1320、送信/受信要素1322、スピーカー/マイクロフォン1324、キーパッド1326、ディスプレイ/タッチパッド1328、非リムーバブルメモリ1330、リムーバブルメモリ1332、電源1334、GPS(global positioning system)チップセット1336、およびその他の周辺機器1338を含むことができる。WTRU1302は、一実施形態との整合性を保持しながら、上述の要素どうしの任意の下位組合せを含むことができるということがわかるであろう。   FIG. 13B is a system diagram of an example WTRU 1302. As shown in FIG. 13B, the WTRU 1302 includes a processor 1318, a transceiver 1320, a transmit / receive element 1322, a speaker / microphone 1324, a keypad 1326, a display / touchpad 1328, a non-removable memory 1330, a removable memory 1332, a power supply. 1334, GPS (global positioning system) chipset 1336, and other peripherals 1338. It will be appreciated that the WTRU 1302 may include any sub-combination of the above-described elements while remaining consistent with one embodiment.

プロセッサ1318は、汎用プロセッサ、専用プロセッサ、従来型プロセッサ、DSP(digital signal processor)、複数のマイクロプロセッサ、DSPコアと関連付けられている1つもしくは複数のマイクロプロセッサ、コントローラ、マイクロコントローラ、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)回路、その他の任意のタイプのIC(integrated circuit)、状態マシンなどとすることができる。プロセッサ1318は、信号コーディング、データ処理、電力制御、入力/出力処理、および/またはWTRU1302をワイヤレス環境内で機能できるようにするその他の任意の機能を実行することができる。プロセッサ1318は、トランシーバ1320に結合されることが可能であり、トランシーバ1320は、送信/受信要素1322に結合されることが可能である。図13Bは、プロセッサ1318とトランシーバ1320を別々のコンポーネントとして示しているが、プロセッサ1318とトランシーバ1320は、1つの電子パッケージまたはチップ内に統合されることが可能であるということがわかるであろう。   The processor 1318 includes a general-purpose processor, a dedicated processor, a conventional processor, a DSP (digital signal processor), a plurality of microprocessors, one or a plurality of microprocessors associated with the DSP core, a controller, a microcontroller, and an ASIC (Application Specific). It can be an Integrated Circuit (FPGA), a Field Programmable Gate Array (FPGA) circuit, any other type of IC (Integrated Circuit), a state machine, or the like. The processor 1318 may perform signal coding, data processing, power control, input / output processing, and / or any other functionality that enables the WTRU 1302 to function within a wireless environment. The processor 1318 can be coupled to the transceiver 1320 and the transceiver 1320 can be coupled to the transmit / receive element 1322. Although FIG. 13B depicts the processor 1318 and the transceiver 1320 as separate components, it will be appreciated that the processor 1318 and the transceiver 1320 can be integrated into one electronic package or chip.

送信/受信要素1322は、エアインターフェース1316を介して、基地局(たとえば、基地局1314a)に信号を送信するように、または基地局(たとえば、基地局1314a)から信号を受信するように構成されることが可能である。たとえば、一実施形態においては、送信/受信要素1322は、RF信号を送信および/または受信するように構成されているアンテナとすることができる。別の実施形態においては、送信/受信要素1322は、たとえば、IR信号、UV信号、または可視光信号を送信および/または受信するように構成されているエミッタ/検知器とすることができる。さらに別の実施形態においては、送信/受信要素1322は、RF信号と光信号との両方を送信および受信するように構成されることが可能である。送信/受信要素1322は、ワイヤレス信号の任意の組合せを送信および/または受信するように構成されることが可能であるということがわかるであろう。   Transmit / receive element 1322 is configured to transmit signals to or receive signals from a base station (eg, base station 1314a) over air interface 1316. Is possible. For example, in one embodiment, the transmit / receive element 1322 can be an antenna configured to transmit and / or receive RF signals. In another embodiment, the transmit / receive element 1322 may be an emitter / detector configured to transmit and / or receive IR, UV, or visible light signals, for example. In yet another embodiment, the transmit / receive element 1322 can be configured to transmit and receive both RF and optical signals. It will be appreciated that the transmit / receive element 1322 can be configured to transmit and / or receive any combination of wireless signals.

加えて、送信/受信要素1322は、図13Bにおいては単一の要素として示されているが、WTRU1302は、任意の数の送信/受信要素1322を含むことができる。より具体的には、WTRU1302は、MIMOテクノロジーを採用することができる。したがって、一実施形態においては、WTRU1302は、エアインターフェース1316を介してワイヤレス信号を送信および受信するために、複数の送信/受信要素1322(たとえば、複数のアンテナ)を含むことができる。   In addition, although the transmit / receive element 1322 is shown as a single element in FIG. 13B, the WTRU 1302 may include any number of transmit / receive elements 1322. More specifically, the WTRU 1302 may employ MIMO technology. Thus, in one embodiment, the WTRU 1302 may include multiple transmit / receive elements 1322 (eg, multiple antennas) to transmit and receive wireless signals over the air interface 1316.

トランシーバ1320は、送信/受信要素1322によって送信される信号を変調するように、また、送信/受信要素1322によって受信される信号を復調するように構成されることが可能である。上述したように、WTRU1302は、マルチモード機能を有することができる。したがってトランシーバ1320は、WTRU1302が、たとえばUTRAおよびIEEE 802.11など、複数のRATを介して通信できるようにするために複数のトランシーバを含むことができる。   The transceiver 1320 can be configured to modulate the signal transmitted by the transmit / receive element 1322 and to demodulate the signal received by the transmit / receive element 1322. As described above, the WTRU 1302 may have a multi-mode function. Accordingly, the transceiver 1320 can include multiple transceivers to allow the WTRU 1302 to communicate via multiple RATs, such as, for example, UTRA and IEEE 802.11.

WTRU1302のプロセッサ1318は、スピーカー/マイクロフォン1324、キーパッド1326、および/またはディスプレイ/タッチパッド1328(たとえば、LCD(liquid crystal display)ディスプレイユニットまたはOLED(organic light−emitting diode)ディスプレイユニット)に結合されることが可能であり、そこからユーザ入力データを受け取ることができる。プロセッサ1318は、ユーザデータをスピーカー/マイクロフォン1324、キーパッド1326、および/またはディスプレイ/タッチパッド1328へ出力することもできる。加えて、プロセッサ1318は、非リムーバブルメモリ1330および/またはリムーバブルメモリ1332など、任意のタイプの適切なメモリからの情報にアクセスすること、およびそれらのメモリにデータを格納することが可能である。非リムーバブルメモリ1330は、RAM(random−access memory)、ROM(read−only memory)、ハードディスク、またはその他の任意のタイプのメモリストレージデバイスを含むことができる。リムーバブルメモリ1332は、GSM SIM(Subscriber Identity Module)カード、UICC(すなわち、SIMカードのUMTSバージョン)、メモリスティック、SD(secure digital)メモリカードなどを含むことができる。その他の実施形態においては、プロセッサ1318は、サーバまたはホームコンピュータ(図示せず)上など、WTRU1302上に物理的に配置されていないメモリからの情報にアクセスすること、およびそのメモリにデータを格納することが可能である。   The processor 1318 of the WTRU 1302 is coupled to a speaker / microphone 1324, a keypad 1326, and / or a display / touchpad 1328 (eg, a liquid crystal display (LCD) display unit or an organic light-emitting diode (OLED) display unit). From which user input data can be received. The processor 1318 may also output user data to the speaker / microphone 1324, the keypad 1326, and / or the display / touchpad 1328. In addition, processor 1318 may access information from and store data in any type of suitable memory, such as non-removable memory 1330 and / or removable memory 1332. Non-removable memory 1330 may include random-access memory (RAM), read-only memory (ROM), hard disk, or any other type of memory storage device. The removable memory 1332 may include a GSM SIM (Subscriber Identity Module) card, a UICC (that is, a UMTS version of the SIM card), a memory stick, an SD (secure digital) memory card, and the like. In other embodiments, the processor 1318 accesses information from and stores data in memory that is not physically located on the WTRU 1302, such as on a server or home computer (not shown). It is possible.

プロセッサ1318は、電源1334から電力を受け取ることができ、また、WTRU1302内のその他のコンポーネントへの電力を分配および/または制御するように構成されることが可能である。電源1334は、WTRU1302に電力供給するための任意の適切なデバイスとすることができる。たとえば、電源1334は、1つまたは複数の乾電池(たとえばNiCd(nickel−cadmium)、NiZn(nickel−zinc)、NiMH(nickel metal hydride)、Li−ion(lithium−ion)など)、太陽電池、燃料電池などを含むことができる。   The processor 1318 can receive power from the power source 1334 and can be configured to distribute and / or control power to other components within the WTRU 1302. The power source 1334 can be any suitable device for powering the WTRU 1302. For example, the power source 1334 may include one or more dry cells (eg, NiCd (nickel-cadmium), NiZn (nickel-zinc), NiMH (nickel metal hydride), Li-ion (lithium-ion), etc.), solar cells, fuel A battery or the like can be included.

プロセッサ1318は、GPSチップセット1336に結合されることも可能であり、GPSチップセット1336は、WTRU1302の現在位置に関する位置情報(たとえば、経度および緯度)を提供するように構成されることが可能である。GPSチップセット1336からの情報に加えて、またはその情報の代わりに、WTRU1302は、基地局(たとえば、基地局1314a、1314b)からエアインターフェース1316を介して位置情報を受信すること、および/または複数の近隣の基地局から受信されている信号のタイミングに基づいて自分の位置を特定することが可能である。WTRU1302は、一実施形態との整合性を保持しながら、任意の適切な位置特定方法を通じて位置情報を得ることができるということがわかるであろう。   The processor 1318 can also be coupled to a GPS chipset 1336, which can be configured to provide location information (eg, longitude and latitude) regarding the current location of the WTRU 1302. is there. In addition to or instead of information from the GPS chipset 1336, the WTRU 1302 may receive location information from the base station (eg, base stations 1314a, 1314b) via the air interface 1316, and / or It is possible to identify one's location based on the timing of signals received from neighboring base stations. It will be appreciated that the WTRU 1302 can obtain location information through any suitable location method while maintaining consistency with one embodiment.

プロセッサ1318は、その他の周辺機器1338にさらに結合されることが可能であり、その他の周辺機器1338は、さらなる特徴、機能、および/または有線接続もしくはワイヤレス接続を提供する1つまたは複数のソフトウェアモジュールおよび/またはハードウェアモジュールを含むことができる。たとえば、周辺機器1338は、加速度計、e−コンパス、衛星トランシーバ、デジタルカメラ(写真またはビデオ用)、USB(universal serial bus)ポート、振動デバイス、テレビジョントランシーバ、ハンドフリーヘッドセット、BLUETOOTH(登録商標)モジュール、FM(frequency modulated)ラジオユニット、デジタルミュージックプレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザなどを含むことができる。   The processor 1318 can be further coupled to other peripheral devices 1338, which can include additional features, functions, and / or one or more software modules that provide wired or wireless connections. And / or hardware modules. For example, the peripheral device 1338 includes an accelerometer, an e-compass, a satellite transceiver, a digital camera (for photography or video), a USB (universal serial bus) port, a vibration device, a television transceiver, a hands-free headset, BLUETOOTH (registered trademark). ) Modules, FM (frequency modulated) radio units, digital music players, media players, video game player modules, Internet browsers, and the like.

図13Cは、一実施形態によるRAN1304およびコアネットワーク1306のシステム図である。上述したように、RAN1304は、エアインターフェース1316を介してWTRU1302a、1302b、1302cと通信するためにUTRA無線テクノロジーを採用することができる。RAN1304は、コアネットワーク1306と通信状態にあることも可能である。図13Cにおいて示されているように、RAN1304は、Node−B1340a、1340b、1340cを含むことができ、これらのNode−Bはそれぞれ、エアインターフェース1316を介してWTRU1302a、1302b、1302cと通信するために1つまたは複数のトランシーバを含むことができる。Node−B1340a、1340b、1340cはそれぞれ、RAN1304内の特定のセル(図示せず)に関連付けられることが可能である。RAN1304は、RNC1342a、1342bを含むこともできる。RAN1304は、一実施形態との整合性を保持しながら、任意の数のNode−BおよびRNCを含むことができるということがわかるであろう。   FIG. 13C is a system diagram of the RAN 1304 and the core network 1306 according to an embodiment. As described above, the RAN 1304 may employ UTRA radio technology to communicate with the WTRUs 1302a, 1302b, 1302c via the air interface 1316. The RAN 1304 can be in communication with the core network 1306. As shown in FIG. 13C, the RAN 1304 may include Node-Bs 1340a, 1340b, 1340c, each of which communicates with the WTRUs 1302a, 1302b, 1302c via the air interface 1316. One or more transceivers may be included. Each Node-B 1340a, 1340b, 1340c may be associated with a particular cell (not shown) within the RAN 1304. The RAN 1304 may also include RNCs 1342a and 1342b. It will be appreciated that the RAN 1304 may include any number of Node-Bs and RNCs while maintaining consistency with one embodiment.

図13Cにおいて示されているように、Node−B1340a、1340bは、RNC1342aと通信状態にあることが可能である。加えて、Node−B1340cは、RNC1342bと通信状態にあることが可能である。Node−B1340a、1340b、1340cは、Iubインターフェースを介してそれぞれのRNC1342a、1342bと通信することができる。RNC1342a、1342bは、Iurインターフェースを介して互いに通信状態にあることが可能である。RNC1342a、1342bのそれぞれは、自分が接続されているそれぞれのNode−B1340a、1340b、1340cを制御するように構成されることが可能である。加えて、RNC1342a、1342bのそれぞれは、その他の機能、たとえば、アウターループ電力制御、負荷制御、アドミッション制御、パケットスケジューリング、ハンドオーバ制御、マクロダイバーシティー、セキュリティー機能、データ暗号化などを実行またはサポートするように構成されることが可能である。   As shown in FIG. 13C, Node-B 1340a, 1340b may be in communication with RNC 1342a. In addition, Node-B 1340c can be in communication with RNC 1342b. The Node-Bs 1340a, 1340b, and 1340c can communicate with the respective RNCs 1342a and 1342b via the Iub interface. The RNCs 1342a and 1342b can be in communication with each other via the Iur interface. Each RNC 1342a, 1342b may be configured to control a respective Node-B 1340a, 1340b, 1340c to which it is connected. In addition, each of the RNCs 1342a, 1342b performs or supports other functions such as outer loop power control, load control, admission control, packet scheduling, handover control, macro diversity, security functions, data encryption, etc. It can be configured as follows.

図13Cにおいて示されているコアネットワーク1306は、MGW(media gateway)1344、MSC(mobile switching center)1346、SGSN(serving GPRS support node)1348、および/またはGGSN(gateway GPRS support node)1350を含むことができる。上述の要素のうちのそれぞれは、コアネットワーク1306の一部として示されているが、これらの要素のいずれかが、コアネットワークオペレータ以外のエンティティーによって所有および/または運営されることも可能であるということがわかるであろう。   The core network 1306 shown in FIG. 13C includes an MGW (media gateway) 1344, an MSC (mobile switching center) 1346, an SGSN (serving GPRS support node) 1348, and / or a GGSN (gateway GPp 13p Can do. Each of the above elements are shown as part of the core network 1306, but any of these elements may be owned and / or operated by entities other than the core network operator. You will understand that.

RAN1304内のRNC1342aは、IuCSインターフェースを介してコアネットワーク1306内のMSC1346に接続されることが可能である。MSC1346は、MGW1344に接続されることが可能である。MSC1346およびMGW1344は、WTRU1302a、1302b、1302cと、従来の地上通信線の通信デバイスとの間における通信を容易にするために、PSTN1308などの回路交換ネットワークへのアクセスをWTRU1302a、1302b、1302cに提供することができる。   The RNC 1342a in the RAN 1304 can be connected to the MSC 1346 in the core network 1306 via the IuCS interface. The MSC 1346 can be connected to the MGW 1344. MSC 1346 and MGW 1344 provide WTRUs 1302a, 1302b, 1302c with access to a circuit switched network, such as PSTN 1308, to facilitate communication between WTRUs 1302a, 1302b, 1302c and conventional landline communication devices. be able to.

RAN1304内のRNC1342aは、IuPSインターフェースを介してコアネットワーク1306内のSGSN1348に接続されることも可能である。SGSN1348は、GGSN1350に接続されることが可能である。SGSN1348およびGGSN1350は、WTRU1302a、1302b、1302cと、IP対応デバイスとの間における通信を容易にするために、インターネット1310などのパケット交換ネットワークへのアクセスをWTRU1302a、1302b、1302cに提供することができる。   The RNC 1342a in the RAN 1304 may be connected to the SGSN 1348 in the core network 1306 via the IuPS interface. SGSN 1348 may be connected to GGSN 1350. SGSN 1348 and GGSN 1350 may provide WTRUs 1302a, 1302b, 1302c with access to a packet switched network, such as the Internet 1310, to facilitate communication between the WTRUs 1302a, 1302b, 1302c and IP-enabled devices.

上述したように、コアネットワーク1306は、ネットワーク1312に接続されることも可能であり、ネットワーク1312は、その他のサービスプロバイダによって所有および/または運営されているその他の有線またはワイヤレスのネットワークを含むことができる。   As described above, the core network 1306 can also be connected to the network 1312, which can include other wired or wireless networks owned and / or operated by other service providers. it can.

図13Dは、一実施形態によるRAN1304およびコアネットワーク1306のシステム図である。上述したように、RAN1304は、エアインターフェース1316を介してWTRU1302a、1302b、1302cと通信するためにE−UTRA無線テクノロジーを採用することができる。RAN1304は、コアネットワーク1306と通信状態にあることも可能である。   FIG. 13D is a system diagram of the RAN 1304 and the core network 1306 according to an embodiment. As described above, the RAN 1304 may employ E-UTRA radio technology to communicate with the WTRUs 1302a, 1302b, 1302c via the air interface 1316. The RAN 1304 can be in communication with the core network 1306.

RAN1304は、eNode−B1340a、1340b、1340cを含むことができるが、RAN1304は、一実施形態との整合性を保持しながら、任意の数のeNode−Bを含むことができるということがわかるであろう。eNode−B1340a、1340b、1340cはそれぞれ、エアインターフェース1316を介してWTRU1302a、1302b、1302cと通信するために1つまたは複数のトランシーバを含むことができる。一実施形態においては、eNode−B1340a、1340b、1340cは、MIMOテクノロジーを実施することができる。したがって、eNode−B1340aは、たとえば、WTRU1302aにワイヤレス信号を送信するために、およびWTRU1302aからワイヤレス信号を受信するために、複数のアンテナを使用することができる。   While RAN 1304 can include eNode-Bs 1340a, 1340b, 1340c, it can be seen that RAN 1304 can include any number of eNode-Bs while maintaining consistency with one embodiment. Let's go. Each eNode-B 1340a, 1340b, 1340c may include one or more transceivers to communicate with the WTRUs 1302a, 1302b, 1302c via the air interface 1316. In one embodiment, the eNode-B 1340a, 1340b, 1340c may implement MIMO technology. Thus, eNode-B 1340a may use multiple antennas, for example, to transmit wireless signals to WTRU 1302a and to receive wireless signals from WTRU 1302a.

eNode−B1340a、1340b、1340cのそれぞれは、特定のセル(図示せず)に関連付けられることが可能であり、無線リソースマネージメントの決定、ハンドオーバの決定、アップリンクおよび/またはダウンリンクにおけるユーザのスケジューリングなどを取り扱うように構成されることが可能である。図13Dにおいて示されているように、eNode−B1340a、1340b、1340cは、X2インターフェースを介して互いに通信することができる。   Each of the eNode-Bs 1340a, 1340b, 1340c may be associated with a specific cell (not shown), such as radio resource management decisions, handover decisions, scheduling of users in the uplink and / or downlink, etc. Can be configured to handle. As shown in FIG. 13D, the eNode-Bs 1340a, 1340b, 1340c can communicate with each other via the X2 interface.

図13Dにおいて示されているコアネットワーク1306は、MME(mobility management gateway)1360、サービングゲートウェイ1362、および/またはPDN(packet data network)ゲートウェイ1364を含むことができる。上述の要素のうちのそれぞれは、コアネットワーク1306の一部として示されているが、これらの要素のいずれかが、コアネットワークオペレータ以外のエンティティーによって所有および/または運営されることも可能であるということがわかるであろう。   The core network 1306 shown in FIG. 13D may include a mobility management gateway (MME) 1360, a serving gateway 1362, and / or a packet data network (PDN) gateway 1364. Each of the above elements are shown as part of the core network 1306, but any of these elements may be owned and / or operated by entities other than the core network operator. You will understand that.

MME1360は、S1インターフェースを介してRAN1304内のeNode−B1340a、1340b、1340cのそれぞれに接続されることが可能であり、コントロールノードとして機能することができる。たとえば、MME1360は、WTRU1302a、1302b、1302cのユーザを認証すること、ベアラのアクティブ化/非アクティブ化、WTRU1302a、1302b、1302cの最初の接続中に特定のサービングゲートウェイを選択することなどを担当することができる。MME1360は、RAN1304と、GSMまたはWCDMAなどのその他の無線テクノロジーを採用しているその他のRAN(図示せず)との間における切り替えを行うためのコントロールプレーン機能を提供することもできる。   The MME 1360 can be connected to each of the eNode-Bs 1340a, 1340b, and 1340c in the RAN 1304 via the S1 interface, and can function as a control node. For example, the MME 1360 is responsible for authenticating the user of the WTRU 1302a, 1302b, 1302c, activating / deactivating bearers, selecting a specific serving gateway during the initial connection of the WTRU 1302a, 1302b, 1302c, etc. Can do. The MME 1360 may also provide a control plane function for switching between the RAN 1304 and other RANs (not shown) that employ other radio technologies such as GSM or WCDMA.

サービングゲートウェイ1362は、S1インターフェースを介してRAN1304内のeNode B1340a、1340b、1340cのそれぞれに接続されることが可能である。サービングゲートウェイ1362は一般に、ユーザデータパケットをWTRU1302a、1302b、1302cへ/WTRU1302a、1302b、1302cから回送および転送することができる。サービングゲートウェイ1362は、その他の機能、たとえば、eNode B間でのハンドオーバ中にユーザプレーンを固定すること、WTRU1302a、1302b、1302cにとってダウンリンクデータが利用可能である場合にページングをトリガーすること、WTRU1302a、1302b、1302cのコンテキストを管理および記憶することなどを実行することもできる。   The serving gateway 1362 can be connected to each of the eNode Bs 1340a, 1340b, 1340c in the RAN 1304 via the S1 interface. Serving gateway 1362 may generally forward and forward user data packets to / from WTRUs 1302a, 1302b, 1302c. Serving gateway 1362 may perform other functions, eg, fix user plane during handover between eNode Bs, trigger paging when downlink data is available for WTRUs 1302a, 1302b, 1302c, WTRU 1302a, Management and storage of the contexts 1302b and 1302c may also be performed.

サービングゲートウェイ1362は、PDNゲートウェイ1364に接続されることも可能であり、PDNゲートウェイ1364は、WTRU1302a、1302b、1302cと、IP対応デバイスとの間における通信を容易にするために、インターネット1310などのパケット交換ネットワークへのアクセスをWTRU1302a、1302b、1302cに提供することができる。   The serving gateway 1362 can also be connected to a PDN gateway 1364, which can connect packets such as the Internet 1310 to facilitate communication between the WTRUs 1302a, 1302b, and 1302c and IP-enabled devices. Access to the switched network may be provided to WTRUs 1302a, 1302b, 1302c.

コアネットワーク1306は、その他のネットワークとの通信を容易にすることができる。たとえば、コアネットワーク1306は、WTRU1302a、1302b、1302cと、従来の地上通信線の通信デバイスとの間における通信を容易にするために、PSTN1308などの回路交換ネットワークへのアクセスをWTRU1302a、1302b、1302cに提供することができる。たとえば、コアネットワーク1306は、コアネットワーク1306とPSTN1308との間におけるインターフェースとして機能するIPゲートウェイ(たとえば、IMS(IP multimedia subsystem)サーバ)を含むことができ、またはそうしたIPゲートウェイと通信することができる。加えて、コアネットワーク1306は、ネットワーク1312へのアクセスをWTRU1302a、1302b、1302cに提供することができ、ネットワーク1312は、その他のサービスプロバイダによって所有および/または運営されているその他の有線またはワイヤレスのネットワークを含むことができる。   The core network 1306 can facilitate communication with other networks. For example, the core network 1306 provides access to a circuit-switched network such as the PSTN 1308 to the WTRUs 1302a, 1302b, 1302c to facilitate communication between the WTRUs 1302a, 1302b, 1302c and conventional landline communication devices. Can be provided. For example, the core network 1306 can include or can communicate with an IP gateway (eg, an IMS (IP multimedia server) server) that serves as an interface between the core network 1306 and the PSTN 1308. In addition, the core network 1306 can provide access to the network 1312 to the WTRUs 1302a, 1302b, 1302c, which can be other wired or wireless networks owned and / or operated by other service providers. Can be included.

図13Eは、一実施形態によるRAN1304およびコアネットワーク1306のシステム図である。RAN1304は、エアインターフェース1316を介してWTRU1302a、1302b、1302cと通信するためにIEEE802.16無線テクノロジーを採用しているASN(access service network)とすることができる。以降でさらに論じるように、WTRU1302a、1302b、1302c、RAN1304、およびコアネットワーク1306という別々の機能エンティティーの間における通信リンクは、リファレンスポイントとして定義されることが可能である。   FIG. 13E is a system diagram of the RAN 1304 and the core network 1306 according to an embodiment. The RAN 1304 may be an ASN (access service network) that employs IEEE 802.16 wireless technology to communicate with the WTRUs 1302a, 1302b, and 1302c via the air interface 1316. As discussed further below, communication links between separate functional entities, WTRUs 1302a, 1302b, 1302c, RAN 1304, and core network 1306 may be defined as reference points.

図13Eにおいて示されているように、RAN1304は、基地局1340a、1340b、1340c、およびASNゲートウェイ1370を含むことができるが、RAN1304は、一実施形態との整合性を保持しながら、任意の数の基地局およびASNゲートウェイを含むことができるということがわかるであろう。基地局1340a、1340b、1340cは、RAN1304内の特定のセル(図示せず)にそれぞれ関連付けられることが可能であり、エアインターフェース1316を介してWTRU1302a、1302b、1302cと通信するために1つまたは複数のトランシーバをそれぞれ含むことができる。一実施形態においては、基地局1340a、1340b、1340cは、MIMOテクノロジーを実施することができる。したがって、基地局1340aは、たとえば、WTRU1302aにワイヤレス信号を送信するために、およびWTRU1302aからワイヤレス信号を受信するために、複数のアンテナを使用することができる。基地局1340a、1340b、1340cは、モビリティーマネージメント機能、たとえば、ハンドオフのトリガリング、トンネルの確立、無線リソースマネージメント、トラフィックの分類、QoS(quality of service)ポリシーの実施などを提供することもできる。ASNゲートウェイ1370は、トラフィックアグリゲーションポイントとして機能することができ、ページング、サブスクライバープロファイルのキャッシング、コアネットワーク1306へのルーティングなどを担当することができる。   As shown in FIG. 13E, RAN 1304 may include base stations 1340a, 1340b, 1340c, and ASN gateway 1370, but RAN 1304 may be any number while maintaining consistency with one embodiment. It will be appreciated that multiple base stations and ASN gateways can be included. Base stations 1340a, 1340b, 1340c can each be associated with a particular cell (not shown) in RAN 1304, and one or more to communicate with WTRUs 1302a, 1302b, 1302c via air interface 1316. Each transceiver can be included. In one embodiment, base stations 1340a, 1340b, 1340c may implement MIMO technology. Thus, the base station 1340a can use multiple antennas, for example, to transmit wireless signals to the WTRU 1302a and to receive wireless signals from the WTRU 1302a. The base stations 1340a, 1340b, and 1340c may also provide mobility management functions such as handoff triggering, tunnel establishment, radio resource management, traffic classification, QoS (quality of service) policy enforcement, and the like. The ASN gateway 1370 may function as a traffic aggregation point and may be responsible for paging, subscriber profile caching, routing to the core network 1306, and the like.

WTRU1302a、1302b、1302cと、RAN1304との間におけるエアインターフェース1316は、IEEE802.16仕様を実施するR1リファレンスポイントとして定義されることが可能である。加えて、WTRU1302a、1302b、1302cのそれぞれは、コアネットワーク1306との論理インターフェース(図示せず)を確立することができる。WTRU1302a、1302b、1302cと、コアネットワーク1306との間における論理インターフェースは、R2リファレンスポイントとして定義されることが可能であり、このR2リファレンスポイントは、認証、許可、IPホスト構成マネージメント、および/またはモビリティーマネージメントのために使用されることが可能である。   The air interface 1316 between the WTRUs 1302a, 1302b, 1302c, and the RAN 1304 may be defined as an R1 reference point that implements the IEEE 802.16 specification. In addition, each of the WTRUs 1302a, 1302b, and 1302c may establish a logical interface (not shown) with the core network 1306. The logical interface between the WTRUs 1302a, 1302b, 1302c and the core network 1306 can be defined as an R2 reference point, which can be used for authentication, authorization, IP host configuration management, and / or mobility. It can be used for management.

基地局1340a、1340b、1340cのそれぞれの間における通信リンクは、WTRUのハンドオーバ、および基地局どうしの間におけるデータの転送を容易にするためのプロトコルを含むR8リファレンスポイントとして定義されることが可能である。基地局1340a、1340b、1340cと、ASNゲートウェイ1370との間における通信リンクは、R6リファレンスポイントとして定義されることが可能である。このR6リファレンスポイントは、WTRU1302a、1302b、1302cのそれぞれに関連付けられているモビリティーイベントに基づいてモビリティーマネージメントを容易にするためのプロトコルを含むことができる。   The communication link between each of the base stations 1340a, 1340b, 1340c can be defined as an R8 reference point that includes a protocol for facilitating WTRU handovers and transferring data between base stations. is there. The communication link between the base stations 1340a, 1340b, 1340c and the ASN gateway 1370 can be defined as an R6 reference point. The R6 reference point may include a protocol for facilitating mobility management based on mobility events associated with each of the WTRUs 1302a, 1302b, 1302c.

図13Eにおいて示されているように、RAN1304は、コアネットワーク1306に接続されることが可能である。RAN1304と、コアネットワーク1306との間における通信リンクは、たとえば、データ転送およびモビリティーマネージメント機能を容易にするためのプロトコルを含むR3リファレンスポイントとして定義されることが可能である。コアネットワーク1306は、MIP−HA(mobile IP home agent)1372、AAA(authentication, authorization, accounting)サーバ1374、およびゲートウェイ1376を含むことができる。上述の要素のうちのそれぞれは、コアネットワーク1306の一部として示されているが、これらの要素のいずれかが、コアネットワークオペレータ以外のエンティティーによって所有および/または運営されることも可能であるということがわかるであろう。   As shown in FIG. 13E, the RAN 1304 may be connected to the core network 1306. The communication link between the RAN 1304 and the core network 1306 may be defined as an R3 reference point that includes protocols for facilitating data transfer and mobility management functions, for example. The core network 1306 may include a mobile IP home agent (MIP-HA) 1372, an authentication (authorization, authorization, accounting) server 1374, and a gateway 1376. Each of the above elements are shown as part of the core network 1306, but any of these elements may be owned and / or operated by entities other than the core network operator. You will understand that.

MIP−HA1372は、IPアドレスマネージメントを担当することができ、WTRU1302a、1302b、1302cが、別々のASNおよび/または別々のコアネットワークの間においてローミングすることを可能にすることができる。MIP−HA1372は、WTRU1302a、1302b、1302cと、IP対応デバイスとの間における通信を容易にするために、インターネット1310などのパケット交換ネットワークへのアクセスをWTRU1302a、1302b、1302cに提供することができる。AAAサーバ1374は、ユーザ認証と、ユーザサービスをサポートすることとを担当することができる。ゲートウェイ1376は、その他のネットワークと相互作用することを容易にすることができる。たとえば、ゲートウェイ1376は、WTRU1302a、1302b、1302cと、従来の地上通信線の通信デバイスとの間における通信を容易にするために、PSTN1308などの回路交換ネットワークへのアクセスをWTRU1302a、1302b、1302cに提供することができる。加えて、ゲートウェイ1376は、ネットワーク1312へのアクセスをWTRU1302a、1302b、1302cに提供することができ、ネットワーク1312は、その他のサービスプロバイダによって所有および/または運営されているその他の有線またはワイヤレスのネットワークを含むことができる。   The MIP-HA 1372 may be responsible for IP address management and may allow the WTRUs 1302a, 1302b, 1302c to roam between different ASNs and / or different core networks. The MIP-HA 1372 may provide WTRUs 1302a, 1302b, 1302c with access to a packet switched network, such as the Internet 1310, to facilitate communication between the WTRUs 1302a, 1302b, 1302c and IP enabled devices. AAA server 1374 may be responsible for user authentication and supporting user services. The gateway 1376 can facilitate interacting with other networks. For example, gateway 1376 provides WTRUs 1302a, 1302b, 1302c with access to a circuit switched network such as PSTN 1308 to facilitate communication between WTRUs 1302a, 1302b, 1302c and conventional landline communication devices. can do. In addition, the gateway 1376 may provide access to the network 1312 to the WTRUs 1302a, 1302b, 1302c, which may have other wired or wireless networks owned and / or operated by other service providers. Can be included.

図13Eにおいては示されていないが、RAN1304は、その他のASNに接続されることが可能であり、コアネットワーク1306は、その他のコアネットワークに接続されることが可能であるということがわかるであろう。RAN1304と、その他のASNとの間における通信リンクは、R4リファレンスポイントとして定義されることが可能であり、このR4リファレンスポイントは、RAN1304と、その他のASNとの間においてWTRU1302a、1302b、1302cのモビリティーをコーディネートするためのプロトコルを含むことができる。コアネットワーク1306と、その他のコアネットワークとの間における通信リンクは、R5リファレンスとして定義されることが可能であり、このR5リファレンスは、ホームコアネットワークと、訪問先コアネットワークとの間における相互作用を容易にするためのプロトコルを含むことができる。   Although not shown in FIG. 13E, it can be seen that the RAN 1304 can be connected to other ASNs and the core network 1306 can be connected to other core networks. Let's go. The communication link between the RAN 1304 and the other ASN can be defined as an R4 reference point, which is the mobility of the WTRUs 1302a, 1302b, 1302c between the RAN 1304 and the other ASN. A protocol for coordinating can be included. Communication links between the core network 1306 and other core networks can be defined as R5 references, which can interact with the home core network and the visited core network. Protocols for facilitating can be included.

本明細書に記載されている方法は、コンピュータまたはプロセッサによって実行するためにコンピュータ可読メディア内に組み込まれているコンピュータプログラム、ソフトウェア、またはファームウェアで実装されることが可能である。コンピュータ可読メディアの例は、(有線接続またはワイヤレス接続を介して伝送される)電子信号、およびコンピュータ可読ストレージメディアを含む。コンピュータ可読ストレージメディアの例は、ROM(read only memory)、RAM(random access memory)、レジスタ、キャッシュメモリ、半導体メモリデバイス、内蔵ハードディスクおよびリムーバブルディスクなどの磁気メディア、光磁気メディア、ならびに、CD−ROMディスクおよびDVD(digital versatile disk)などの光学メディアを含むが、それらには限定されない。ソフトウェアと関連付けられているプロセッサは、WTRU、UE、端末、基地局、RNC、または任意のホストコンピュータにおいて使用するための無線周波数トランシーバを実装するために使用されることが可能である。   The methods described herein can be implemented with a computer program, software, or firmware embedded in a computer readable medium for execution by a computer or processor. Examples of computer readable media include electronic signals (transmitted over a wired or wireless connection) and computer readable storage media. Examples of computer-readable storage media include read only memory (ROM), random access memory (RAM), registers, cache memory, semiconductor memory devices, built-in hard disks and removable disks, magneto-optical media, and CD-ROM Including, but not limited to, optical media such as discs and DVDs (digital versatile disk). A processor associated with the software can be used to implement a radio frequency transceiver for use in a WTRU, UE, terminal, base station, RNC, or any host computer.

上記では特徴および要素が特定の組合せで説明されているが、それぞれの特徴または要素は、単独で、またはその他の特徴および要素との任意の組合せで使用されることが可能である。たとえば、本明細書において説明されているプロトコルフローステップは、それらのプロトコルフローステップが説明されている順序には限定されない。加えて、本明細書において説明されている実施形態は、OpenID認証を使用して説明されているかもしれないが、その他の形態の認証が実施されることも可能である。同様に、本明細書において説明されている実施形態は、OpenID通信またはエンティティーに限定されないことが可能である。たとえば、RPは、任意のサービスプロバイダを含むことができ、OP/OPSFは、任意の(1つもしくは複数の)IDおよび/もしくはアサーションプロバイダを含むことができ、ならびに/またはOPlocは、任意のローカルIDおよび/もしくはアサーションプロバイダであることが可能である。さらに、本明細書において説明されているUEのいかなる認証も、UEおよび/またはUEに関連付けられているユーザの認証を含むことができる。 Although features and elements are described above in specific combinations, each feature or element can be used alone or in any combination with other features and elements. For example, the protocol flow steps described herein are not limited to the order in which those protocol flow steps are described. In addition, although the embodiments described herein may be described using OpenID authentication, other forms of authentication can be implemented. Similarly, the embodiments described herein may not be limited to OpenID communications or entities. For example, the RP can include any service provider, the OP / OPSF can include any ID (s) and / or assertion providers, and / or OP loc can be any It can be a local ID and / or an assertion provider. Further, any authentication of the UE described herein may include authentication of the UE and / or a user associated with the UE.

Claims (17)

UE(ユーザ装置)、クラウドホストされたバーチャルマシンに関連付けられたサービスプロバイダ、およびローカルIDプロバイダを備えるIDプロバイダを備えるシステムにおいて、前記サービスプロバイダと前記UEとの間におけるセキュアな通信を確立するための方法であって、
前記UEにおいて、前記UEと前記サービスプロバイダとの間におけるセキュアチャネルを確立するステップと、
前記IDプロバイダを用いて前記UEの認証を実行するための認証パラメータを前記IDプロバイダへ送信するステップと、
前記UEにおいて、前記UEの成功した認証を示す認証アサーションを決定するステップと、
前記UEにおいて、前記セキュアチャネルが確立された前記サービスプロバイダが、前記UEがサービスへのアクセスのための認証を実行することを望んだ、意図されたサービスプロバイダであることを検証するステップであって、前記サービスプロバイダは、前記セキュアチャネルの前記確立中に生成された少なくとも1つのパラメータを使用して検証される、ステップと、
を含み、
前記UEと前記サービスプロバイダとの間における前記セキュアチャネルを確立するステップは、前記ローカルIDプロバイダと前記クラウドホストされたバーチャルマシンに関連付けられた前記サービスプロバイダとの間において前記セキュアチャネルを確立して、前記クラウドホストされたバーチャルマシンによって提供されたサービスへのアクセスを可能とすることを含む、方法。
UE (User Equipment), the service provider associated with the cloud hosted virtual machines, and the ID provider with a local ID provider, in a system comprising a, for establishing a secure communication between the said service provider and the UE The method of
In the UE, the steps of: establishing a secure channel between said UE and said service provider,
Transmitting an authentication parameter for performing authentication of the UE using the ID provider to the ID provider;
In the UE, the steps of: determine an authentication assertion indicating a successful authentication of the UE,
In the UE, the service provider the secure channel has been established, the UE wanted to perform the authentication for access to services, comprising: validate that the service provider intended The service provider is verified using at least one parameter generated during the establishment of the secure channel; and
Only including,
Establishing the secure channel between the UE and the service provider comprises establishing the secure channel between the local ID provider and the service provider associated with the cloud-hosted virtual machine; Enabling access to services provided by the cloud-hosted virtual machine .
前記UEの前記認証を前記セキュアチャネルの前記確立にバインドするステップをさらに含む請求項1に記載の方法。 Further comprising the method of claim 1 the step of binding the authentication of the UE to the establishment of the secure channel. 前記UEの前記認証は、SIP−Digest(Session Initiation Protocol Digest)認証を含み、前記UEの前記認証を前記セキュアチャネルの前記確立にバインドする前記ステップは、前記SIP−Digest認証を前記セキュアチャネルの前記確立にバインドするステップを含む請求項2に記載の方法。 The authentication of the UE includes SIP-Digest (Session Initiation Protocol Digest) authentication, and the step of binding the authentication of the UE to the establishment of the secure channel includes the SIP-Digest authentication of the secure channel. comprising the step of binding the established method of claim 2. 前記UEの前記認証を前記セキュアチャネルの前記確立にバインドする前記ステップは、前記認証アサーション内に含まれている情報を使用して実行され、前記情報は、前記UEと前記サービスプロバイダとの間における前記セキュアチャネルの前記確立に関連付けられている請求項2に記載の方法。 The step of binding the authentication of the UE to the establishment of the secure channel is performed using information included in the authentication assertion, the information between the UE and the service provider associated with the establishment of the secure channel, the method of claim 2. 前記UEの前記認証を前記セキュアチャネルの前記確立にバインドする前記ステップは、前記セキュアチャネルが確立された前記サービスプロバイダが前記意図されたサービスプロバイダであることを前記UEが検証できるようにする請求項2に記載の方法。 Wherein the step of binding the authentication of the UE to the establishment of the secure channel, the UE to be able to verify that the said service provider secure channel has been established is the intended service provider has, according Item 3. The method according to Item 2. 前記UEにおいて前記サービスプロバイダの認証を決定するステップをさらに含む請求項1に記載の方法。 Further comprising the method of claim 1 determining the authentication of the service provider in the UE. 前記サービスプロバイダの前記認証を、前記UEと前記サービスプロバイダとの間における前記セキュアチャネルの前記確立にバインドするステップをさらに含む請求項6に記載の方法。 The authentication of the service provider, further comprising the step of binding to the establishment of the secure channel between said UE and said service provider The method of claim 6. 前記サービスプロバイダの前記認証を前記セキュアチャネルの前記確立にバインドする前記ステップは、前記セキュアチャネルが確立された前記サービスプロバイダが前記意図されたサービスプロバイダであることを前記UEが検証できることによって前記サービスプロバイダの認証が決定されることを可能にする請求項7に記載の方法。 The step of binding the authentication of the service provider to the establishment of the secure channel is such that the UE can verify that the service provider with which the secure channel is established is the intended service provider. 8. A method according to claim 7 , enabling authentication of 前記サービスプロバイダの前記認証を決定する前記ステップは、外部のIDプロバイダからサービスプロバイダ認証アサーションを受信するステップを含む請求項6に記載の方法。 Wherein step comprises the step of receiving the service provider authentication assertion from an external ID providers The method of claim 6 for determining the authentication of the service provider. 前記認証アサーションを決定する前記ステップは、前記ローカルIDプロバイダを使用して前記認証アサーションを生成するステップを含む請求項に記載の方法。 The step comprising said step of generating the authentication assertion using the local ID provider The method of claim 1 for determining the authentication assertion. 前記ローカルIDプロバイダは、前記UEの前記認証から生成されて事前に確立された共有キーに関連付けられており、前記事前に確立された共有キーは、前記UEと前記サービスプロバイダとの間における前記セキュアチャネルを確立するために使用される請求項に記載の方法。 The local identity provider is associated with a pre-established shared key generated from the authentication of the UE, and the pre-established shared key is between the UE and the service provider. It is used to establish a secure channel, the method of claim 1. 前記認証中に生成された前記少なくとも1つのパラメータは、前記認証アサーションを含み、前記セキュアチャネルの確立中に生成された前記少なくとも1つのパラメータは、暗号化されたシード値、前記UEと前記サービスプロバイダとの間におけるセキュアなTLS(transport−layer security)トンネルから抽出されたキーマテリアルから導出されたバインディング応答、または前記セキュアチャネルの確立のために使用されたノンスを含む請求項1に記載の方法。 The at least one parameter generated during the authentication includes the authentication assertion, and the at least one parameter generated during the establishment of the secure channel includes an encrypted seed value, the UE and the service provider 2. The method of claim 1, comprising : a binding response derived from key material extracted from a secure TLS (transport-layer security) tunnel between and a nonce used for establishing the secure channel. . 前記サービスプロバイダは、前記UEと前記サービスプロバイダとの間における前記セキュアチャネルを介して前記サービスプロバイダから受信された情報の妥当性を確認することによって、前記意図されたサービスプロバイダとして検証される請求項1に記載の方法。 The service provider by verifying the validity of the UE and information received from the service provider via the secure channel between said service provider is verified as the intended service provider has, according Item 2. The method according to Item 1. クラウドホストされたバーチャルマシンに関連付けられたサービスプロバイダとのセキュアな通信を確立するように構成されたUE(ユーザ装置)であって、
コンピュータ実行可能命令が格納されたメモリと、
前記UEと前記サービスプロバイダとの間におけるセキュアチャネルを確立するステップと、
証パラメータを、前記UE上に存在するローカルIDプロバイダを備えるIDプロバイダへ送信するステップであって、前記認証パラメータは、前記IDプロバイダを用いて前記UEの認証を実行するためのものである、ステップと、
前記UEの成功した認証を示す認証アサーションを決定するステップと、
記セキュアチャネルが確立された前記サービスプロバイダが、前記UEがサービスのための認証を実行することを望んだ、意図されたサービスプロバイダであることを検証するステップであって、前記サービスプロバイダは、前記セキュアチャネルの前記確立中に生成された少なくとも1つのパラメータを使用して検証される、ステップと、
を実行するための前記コンピュータ実行可能命令を実行するように構成されたプロセッサと、
を備え、
前記プロセッサは、前記ローカルIDプロバイダと前記クラウドホストされたバーチャルマシンに関連付けられた前記サービスプロバイダとの間において前記セキュアチャネルを確立することによって、前記UEと前記サービスプロバイダとの間における前記セキュアチャネルを確立し、前記クラウドホストされたバーチャルマシンによって提供されたサービスへのアクセスを可能とするようにさらに構成された、UE。
A UE (user equipment) configured to establish secure communication with a service provider associated with a cloud-hosted virtual machine ,
Memory storing computer-executable instructions;
Establishing a secure channel between the UE and the service provider;
The authentication parameter, and transmitting the the ID provider with a local ID provider present on UE, the authentication parameter is used to perform authentication of the UE using the ID provider, Steps ,
Determining an authentication assertion indicating successful authentication of the UE;
The service provider before Symbol secure channel has been established, the UE wanted to perform authentication for the service, a step of verifying that the service provider intended, the service provider, Verified using at least one parameter generated during the establishment of the secure channel;
A processor configured to execute the computer-executable instructions for executing
With
The processor establishes the secure channel between the UE and the service provider by establishing the secure channel between the local ID provider and the service provider associated with the cloud-hosted virtual machine. UE further configured to establish and allow access to services provided by the cloud-hosted virtual machine .
前記プロセッサは、前記UEの前記認証を前記セキュアチャネルの前記確立とバインドするようにさらに構成された請求項14に記載のUE。 Wherein the processor is the authentication of the UE is further configured to the establishment and bind the secure channel, UE of claim 14. 前記プロセッサは、
前記サービスプロバイダの認証を決定し、
前記サービスプロバイダの前記認証を、前記UEと前記サービスプロバイダとの間における前記セキュアチャネルの前記確立にバインドする
ようにさらに構成された請求項14に記載のUE。
The processor is
Determine authentication of the service provider;
15. The UE of claim 14 , further configured to bind the authentication of the service provider to the establishment of the secure channel between the UE and the service provider.
記ローカルIDプロバイダは、前記UEの前記認証から生成されて事前に確立された共有キーに関連付けられており、前記事前に確立された共有キーは、前記UEと前記サービスプロバイダとの間における前記セキュアチャネルを確立するために使用される請求項14に記載のUE。 Before Symbol local ID provider, the generated from the authentication of the UE is associated with a shared key that is pre-established, the shared key established in the pre, in between the UE and the service provider The UE according to claim 14 , used for establishing the secure channel.
JP2014501278A 2011-03-23 2012-03-23 System and method for securing network communications Expired - Fee Related JP5865992B2 (en)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201161466662P 2011-03-23 2011-03-23
US201161466852P 2011-03-23 2011-03-23
US61/466,852 2011-03-23
US61/466,662 2011-03-23
US201161525575P 2011-08-19 2011-08-19
US61/525,575 2011-08-19
PCT/US2012/030352 WO2012129503A1 (en) 2011-03-23 2012-03-23 Systems and methods for securing network communications

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2015096945A Division JP6318116B2 (en) 2011-03-23 2015-05-11 System and method for securing network communications
JP2015257148A Division JP6224688B2 (en) 2011-03-23 2015-12-28 System and method for securing network communications

Publications (2)

Publication Number Publication Date
JP2014515207A JP2014515207A (en) 2014-06-26
JP5865992B2 true JP5865992B2 (en) 2016-02-17

Family

ID=45937636

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2014501278A Expired - Fee Related JP5865992B2 (en) 2011-03-23 2012-03-23 System and method for securing network communications
JP2015096945A Active JP6318116B2 (en) 2011-03-23 2015-05-11 System and method for securing network communications
JP2015257148A Expired - Fee Related JP6224688B2 (en) 2011-03-23 2015-12-28 System and method for securing network communications

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2015096945A Active JP6318116B2 (en) 2011-03-23 2015-05-11 System and method for securing network communications
JP2015257148A Expired - Fee Related JP6224688B2 (en) 2011-03-23 2015-12-28 System and method for securing network communications

Country Status (9)

Country Link
US (2) US8850545B2 (en)
EP (2) EP3217696A1 (en)
JP (3) JP5865992B2 (en)
KR (2) KR20140037276A (en)
CN (1) CN103460738B (en)
IL (1) IL228553A (en)
MY (1) MY159749A (en)
TW (2) TW201628371A (en)
WO (1) WO2012129503A1 (en)

Families Citing this family (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9356951B2 (en) * 2010-07-09 2016-05-31 Hewlett Packard Enterprise Development Lp Responses to server challenges included in a hypertext transfer protocol header
US8893261B2 (en) 2011-11-22 2014-11-18 Vmware, Inc. Method and system for VPN isolation using network namespaces
US10433161B2 (en) * 2012-01-30 2019-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Call handover between cellular communication system nodes that support different security contexts
US20130305378A1 (en) * 2012-05-09 2013-11-14 Visa Europe Limited Method and system for establishing trust between a service provider and a client of the service provider
US8938613B2 (en) * 2012-05-31 2015-01-20 Novell, Inc. Techniques for secure message offloading
KR20130143263A (en) * 2012-06-21 2013-12-31 에스케이플래닛 주식회사 Method for authentication users using open id based on trusted platform, apparatus and system for the same
US8971851B2 (en) * 2012-06-28 2015-03-03 Certicom Corp. Key agreement for wireless communication
US9166958B2 (en) 2012-07-17 2015-10-20 Texas Instruments Incorporated ID-based control unit-key fob pairing
US8745718B1 (en) * 2012-08-20 2014-06-03 Jericho Systems Corporation Delivery of authentication information to a RESTful service using token validation scheme
JP5862540B2 (en) * 2012-10-26 2016-02-16 ソニー株式会社 Information processing apparatus, information storage apparatus, information processing system, information processing method, and program
US9305298B2 (en) 2013-03-22 2016-04-05 Nok Nok Labs, Inc. System and method for location-based authentication
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
CN105432058A (en) 2013-07-31 2016-03-23 日本电气株式会社 Devices and method for MTC group key management
US10148629B1 (en) * 2013-09-23 2018-12-04 Amazon Technologies, Inc. User-friendly multifactor authentication
EP2854331A1 (en) * 2013-09-30 2015-04-01 Siemens Aktiengesellschaft Method and System for Authenticating a User of a Device
CN103475491B (en) * 2013-10-10 2017-01-04 杭州东信北邮信息技术有限公司 A kind of remote maintenance system logged in without cryptosecurity and implementation method
US20150172324A1 (en) * 2013-12-13 2015-06-18 Alcatel-Lucent Usa Inc. Authorized SIP Redirection
CN104765999B (en) * 2014-01-07 2020-06-30 腾讯科技(深圳)有限公司 Method, terminal and server for processing user resource information
US10395024B2 (en) * 2014-03-04 2019-08-27 Adobe Inc. Authentication for online content using an access token
US9954679B2 (en) 2014-03-05 2018-04-24 Qualcomm Incorporated Using end-user federated login to detect a breach in a key exchange encrypted channel
CN105338511B (en) * 2014-06-25 2019-08-16 华为技术有限公司 Network topology hidden method and equipment
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US9883384B2 (en) * 2014-07-16 2018-01-30 Qualcomm Incorporated UE-based network subscription management
US9749131B2 (en) * 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
US9806887B1 (en) 2014-09-23 2017-10-31 Amazon Technologies, Inc. Authenticating nonces prior to encrypting and decrypting cryptographic keys
US9998449B2 (en) * 2014-09-26 2018-06-12 Qualcomm Incorporated On-demand serving network authentication
US9491618B2 (en) * 2014-09-26 2016-11-08 Qualcomm Incorporated Serving network authentication
CN113596828B (en) 2014-10-31 2024-08-16 康维达无线有限责任公司 End-to-end service layer authentication
US9628455B2 (en) * 2014-12-09 2017-04-18 Akamai Technologies, Inc. Filtering TLS connection requests using TLS extension and federated TLS tickets
CA2972463A1 (en) * 2014-12-31 2016-07-28 Imageware Systems, Inc. Cloud-based biometric enrollment, identification and verification through identity providers
KR102315881B1 (en) * 2015-01-09 2021-10-21 삼성전자주식회사 Mutual authentication between user equipment and an evolved packet core
ES2881632T3 (en) 2015-02-27 2021-11-30 Ericsson Telefon Ab L M Security provisions in communication between a communication device and a network device
US9998287B2 (en) * 2015-03-06 2018-06-12 Comcast Cable Communications, Llc Secure authentication of remote equipment
US10110595B2 (en) 2015-03-16 2018-10-23 Convida Wireless, Llc End-to-end authentication at the service layer using public keying mechanisms
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
FR3038413A1 (en) * 2015-07-03 2017-01-06 Orange METHOD FOR MANAGING THE AUTHENTICATION OF A CLIENT IN A COMPUTER SYSTEM
CN106452814B (en) * 2015-08-10 2019-11-26 阿里巴巴集团控股有限公司 A kind of method and apparatus using external account operating resource
US9883385B2 (en) * 2015-09-15 2018-01-30 Qualcomm Incorporated Apparatus and method for mobility procedure involving mobility management entity relocation
SG10201509342WA (en) * 2015-11-12 2017-06-29 Huawei Int Pte Ltd Method and system for session key generation with diffie-hellman procedure
FR3046000B1 (en) * 2015-12-21 2018-02-16 Oberthur Technologies METHOD FOR RECEIVING DATA WITHIN AN ELECTRONIC ENTITY AND ELECTRONIC ENTITY THEREFOR
CN108702615B (en) * 2016-02-12 2022-08-05 瑞典爱立信有限公司 Protected interface and process for establishing a secure communication link
CN107220260B (en) 2016-03-22 2020-07-24 阿里巴巴集团控股有限公司 Page display method and device
US20170289120A1 (en) * 2016-04-04 2017-10-05 Mastercard International Incorporated Systems and methods for authenticating user for secure data access using multi-party authentication system
EP3465978B1 (en) * 2016-05-30 2021-07-07 Telecom Italia S.p.A. Protection of privacy in wireless telecommunication networks
CN107689944A (en) * 2016-08-05 2018-02-13 阿里巴巴集团控股有限公司 Identity identifying method, device and system
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
JP7197877B2 (en) 2016-10-17 2022-12-28 キョーラク株式会社 packaging bag
US10514854B2 (en) * 2016-11-04 2019-12-24 Microsoft Technology Licensing, Llc Conditional authorization for isolated collections
US10924467B2 (en) 2016-11-04 2021-02-16 Microsoft Technology Licensing, Llc Delegated authorization for isolated collections
MX2019008936A (en) 2017-01-26 2019-09-11 Walmart Apollo Llc Cloud security stack.
DE102017000768A1 (en) 2017-01-27 2018-08-02 Giesecke+Devrient Mobile Security Gmbh Method for performing two-factor authentication
US10841084B2 (en) * 2017-02-03 2020-11-17 Qualcomm Incorporated Session management authorization token
US11290466B2 (en) * 2017-08-16 2022-03-29 Cable Television Laboratories, Inc. Systems and methods for network access granting
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
KR102309044B1 (en) * 2017-12-01 2021-10-05 삼성에스디에스 주식회사 Apparatus and method for establishing secure channel in message processing system
US10581948B2 (en) 2017-12-07 2020-03-03 Akamai Technologies, Inc. Client side cache visibility with TLS session tickets
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US10778415B2 (en) * 2018-01-19 2020-09-15 Cox Communications, Inc. Systems and methods for disabling physical modules in network switches using encryption
CN108833943B (en) * 2018-04-24 2020-12-08 苏州科达科技股份有限公司 Code stream encryption negotiation method and device and conference terminal
US10972455B2 (en) * 2018-04-24 2021-04-06 International Business Machines Corporation Secure authentication in TLS sessions
WO2019212580A1 (en) 2018-04-30 2019-11-07 Google Llc Enclave interactions
US10819695B2 (en) * 2018-05-25 2020-10-27 Citrix Systems, Inc. Electronic device including local identity provider server for single sign on and related methods
CN109088890A (en) * 2018-10-18 2018-12-25 国网电子商务有限公司 A kind of identity identifying method, relevant apparatus and system
WO2020094475A1 (en) * 2018-11-05 2020-05-14 Telefonaktiebolaget Lm Ericsson (Publ) Authentication and key agreement for a terminal device
US11381595B2 (en) * 2018-11-09 2022-07-05 International Business Machines Corporation Transport layer security session man-in-the-middle attack prevention
US11019034B2 (en) 2018-11-16 2021-05-25 Akamai Technologies, Inc. Systems and methods for proxying encrypted traffic to protect origin servers from internet threats
US12041039B2 (en) 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
US11792024B2 (en) * 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US10820201B1 (en) * 2019-05-17 2020-10-27 Cisco Technology, Inc. Providing secure access for automatically on-boarded subscribers in Wi-Fi networks
US20200366476A1 (en) * 2019-05-17 2020-11-19 Panasonic Avionics Corporation Transient key negotiation for passenger accessible peripherals
US11265345B2 (en) 2019-08-06 2022-03-01 Red Hat, Inc. Server detection of leaked credentials over HTTP
CN111031074B (en) * 2020-01-09 2022-03-01 中国信息通信研究院 Authentication method, server and client
TWI778319B (en) * 2020-01-10 2022-09-21 玉山商業銀行股份有限公司 Method for cross-platform authorizing access to resources and authorization system thereof
CN114946153A (en) * 2020-01-16 2022-08-26 中兴通讯股份有限公司 Method, device and system for application key generation and management in a communication network in encrypted communication with a service application
CN115152257A (en) * 2020-02-19 2022-10-04 三星电子株式会社 Using keys derived from network access authentication apparatus and method for generating application specific key
CN115767517A (en) * 2020-03-27 2023-03-07 华为技术有限公司 Communication method, device and system
US11991292B2 (en) * 2020-04-03 2024-05-21 Mastercard International Incorporated Systems and methods for use in appending log entries to data structures
TWI735332B (en) * 2020-09-08 2021-08-01 四零四科技股份有限公司 Certificate transfer system and certificate transfer method
CN112261011B (en) * 2020-09-30 2023-06-16 上海仲速网络科技股份有限公司 Cloud desktop authentication method based on two-dimensional code recognition
EP4054144A1 (en) * 2021-03-03 2022-09-07 ise Individuelle Software und Elektronik GmbH Method and system for secure data transmission
US11902775B2 (en) * 2021-05-28 2024-02-13 Cisco Technology, Inc. Encrypted nonces as rotated device addresses
US11924190B2 (en) 2021-08-17 2024-03-05 Cisco Technology, Inc. Service assurance via federation-based network during roaming
US11941266B2 (en) 2021-10-20 2024-03-26 Samsung Electronics Co., Ltd. Resource isolation in computational storage devices
US20230388285A1 (en) * 2022-05-25 2023-11-30 Nile Global, Inc. Methods and systems for communications
CN116055254B (en) * 2023-01-10 2024-06-18 华中科技大学 Safe and trusted gateway system, control method, medium, equipment and terminal
CN117641339B (en) * 2024-01-18 2024-04-09 中国电子科技集团公司第三十研究所 System and method for fast application layer authentication and key agreement

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4812168B2 (en) 1999-02-15 2011-11-09 ヒューレット・パッカード・カンパニー Trusted computing platform
JP4130809B2 (en) * 2003-11-04 2008-08-06 エヌ・ティ・ティ・コミュニケーションズ株式会社 Method for constructing encrypted communication channel between terminals, apparatus and program therefor
GB2377137B (en) 2001-06-27 2004-10-20 Hewlett Packard Co Network appliances
WO2003077572A1 (en) * 2002-03-13 2003-09-18 Adjungo Networks Ltd. Accessing cellular networks from non-native local networks
US20060053296A1 (en) * 2002-05-24 2006-03-09 Axel Busboom Method for authenticating a user to a service of a service provider
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
CN101621798B (en) * 2002-08-14 2012-11-14 汤姆森特许公司 Session key management for public wireless lan supporitng multiple virtual operators
US7908484B2 (en) * 2003-08-22 2011-03-15 Nokia Corporation Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack
US8185433B2 (en) * 2004-07-02 2012-05-22 Summer Robert D Peer-to-peer affinity-group commerce method and system
JP2006050535A (en) * 2004-07-07 2006-02-16 Ricoh Co Ltd Scanner device, information processing apparatus, image data encryption method, image data display method, image data encryption program and image data display program
US20060020791A1 (en) * 2004-07-22 2006-01-26 Pekka Laitinen Entity for use in a generic authentication architecture
JP2008530879A (en) * 2005-02-11 2008-08-07 ノキア コーポレイション Method and apparatus for providing a bootstrapping procedure in a communication network
CN101156412B (en) * 2005-02-11 2011-02-09 诺基亚公司 Method and apparatus for providing bootstrapping procedures in a communication network
US7877787B2 (en) * 2005-02-14 2011-01-25 Nokia Corporation Method and apparatus for optimal transfer of data in a wireless communications system
US7628322B2 (en) * 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
US20060236116A1 (en) * 2005-04-18 2006-10-19 Lucent Technologies, Inc. Provisioning root keys
DE102005026982A1 (en) * 2005-06-10 2006-12-14 Siemens Ag Method for agreeing a security key between at least one first and a second communication subscriber for securing a communication connection
JP4903792B2 (en) * 2005-06-22 2012-03-28 エレクトロニクス アンド テレコミニュケーションズ リサーチ インスティチュート Method of assigning authentication key identifier for wireless portable internet system
US20070101122A1 (en) * 2005-09-23 2007-05-03 Yile Guo Method and apparatus for securely generating application session keys
CN101371550B (en) * 2005-11-30 2012-01-25 意大利电信股份公司 Method and system for automatically and freely providing user of mobile communication terminal with service access warrant of on-line service
CN101022651B (en) * 2006-02-13 2012-05-02 华为技术有限公司 Combined right-discriminating construction and realizing method thereof
US20080132931A1 (en) * 2006-12-04 2008-06-05 Gregory Paul Mueller Skin puncturing device
AR068682A1 (en) * 2007-10-05 2009-11-25 Interdigital Tech Corp TECHNIQUES FOR SECURE UICC CHANNELING AND A TERMINAL
PL2248317T3 (en) * 2008-02-25 2019-01-31 Nokia Solutions And Networks Oy Secure bootstrapping architecture method based on password-based digest authentication
EP2283430B1 (en) * 2008-05-23 2018-08-01 Telefonaktiebolaget LM Ericsson (publ) Ims user equipment, control method thereof, host device, and control method thereof
JP2009290329A (en) * 2008-05-27 2009-12-10 Toshiba Corp Ip communication system, server unit, terminal device and authentication method
US20130125222A1 (en) 2008-08-19 2013-05-16 James D. Pravetz System and Method for Vetting Service Providers Within a Secure User Interface
US8316091B2 (en) * 2008-12-01 2012-11-20 At&T Mobility Ii Llc Content management for wireless digital media frames
US8943321B2 (en) * 2009-10-19 2015-01-27 Nokia Corporation User identity management for permitting interworking of a bootstrapping architecture and a shared identity service
CN101707594A (en) * 2009-10-21 2010-05-12 南京邮电大学 Single sign on based grid authentication trust model
US8977853B2 (en) * 2010-01-06 2015-03-10 Telcordia Technologies, Inc. System and method establishing trusted relationships to enable secure exchange of private information
US9450928B2 (en) * 2010-06-10 2016-09-20 Gemalto Sa Secure registration of group of clients using single registration procedure
US9578041B2 (en) * 2010-10-25 2017-02-21 Nokia Technologies Oy Verification of peer-to-peer multimedia content
US8914876B2 (en) * 2011-05-05 2014-12-16 Ebay Inc. System and method for transaction security enhancement
US9418216B2 (en) * 2011-07-21 2016-08-16 Microsoft Technology Licensing, Llc Cloud service authentication
US8898751B2 (en) * 2011-10-24 2014-11-25 Verizon Patent And Licensing Inc. Systems and methods for authorizing third-party authentication to a service
US20130238461A1 (en) * 2012-03-06 2013-09-12 Richard Theodore Tieken Methods and systems for matching consumers with providers

Also Published As

Publication number Publication date
EP3217696A1 (en) 2017-09-13
EP2689599A1 (en) 2014-01-29
KR20140037276A (en) 2014-03-26
EP2689599B1 (en) 2017-05-03
US20140365777A1 (en) 2014-12-11
TWI538463B (en) 2016-06-11
TW201628371A (en) 2016-08-01
JP2014515207A (en) 2014-06-26
JP2016067056A (en) 2016-04-28
US8850545B2 (en) 2014-09-30
JP6318116B2 (en) 2018-04-25
CN103460738A (en) 2013-12-18
CN103460738B (en) 2018-06-01
IL228553A (en) 2017-07-31
TW201246890A (en) 2012-11-16
JP2015180092A (en) 2015-10-08
WO2012129503A1 (en) 2012-09-27
JP6224688B2 (en) 2017-11-01
IL228553A0 (en) 2013-12-31
US20130080769A1 (en) 2013-03-28
MY159749A (en) 2017-01-31
KR20140002770A (en) 2014-01-08
KR101580379B1 (en) 2015-12-23

Similar Documents

Publication Publication Date Title
JP6224688B2 (en) System and method for securing network communications
US10038692B2 (en) Characteristics of security associations
US9185560B2 (en) Identity management on a wireless device
US10044713B2 (en) OpenID/local openID security
JP5540119B2 (en) Method and apparatus for trusted federated identity
US20150295905A1 (en) Identity management with generic bootstrapping architecture
TW201225697A (en) Identity management on a wireless device

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141111

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150212

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150511

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151027

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20151126

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151228

R150 Certificate of patent or registration of utility model

Ref document number: 5865992

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees